

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer un cloud privé virtuel
<a name="configure-your-vpc"></a>

Amazon Virtual Private Cloud (VPC) est un élément fondamental qui vous permet de mettre en service un réseau virtuel logiquement isolé au sein du cloud AWS. En créant votre propre VPC, vous obtenez un contrôle total sur l’environnement réseau, y compris la possibilité de définir des plages d’adresses IP, des sous-réseaux, des tables de routage et des options de connectivité.

Votre compte AWS contient un VPC par défaut pour chaque région AWS. Ce VPC par défaut est préconfiguré avec des paramètres qui en font une option pratique pour lancer rapidement des ressources. Cependant, le VPC par défaut ne correspond pas toujours à vos besoins à long terme de mise en réseau. C’est là qu’il peut être avantageux de créer des VPC supplémentaires.

La création de VPC supplémentaires présente plusieurs avantages par rapport au VPC par défaut fourni avec chaque nouveau compte AWS. Avec un VPC autogéré, vous pouvez concevoir votre topologie réseau en fonction de vos besoins spécifiques, qu’il s’agisse de mettre en œuvre une application multiniveau, de vous connecter à des ressources sur site ou de séparer les charges de travail par département ou unité commerciale.

En outre, la création de plusieurs VPC peut renforcer la sécurité et l’isolation entre vos différentes applications ou unités commerciales. Chaque VPC agit comme un réseau virtuel distinct, vous permettant d’appliquer des politiques de sécurité, des configurations de routage et des contrôles d’accès distincts et adaptés à chaque environnement.

Enfin, la décision d’utiliser le VPC par défaut ou de créer un ou plusieurs VPC personnalisés doit être basée sur les exigences spécifiques de votre application, vos besoins de sécurité et vos objectifs de capacité de mise à l’échelle à long terme. Investir le temps nécessaire pour concevoir judicieusement votre infrastructure VPC peut porter ses fruits sous la forme d’une base de réseau cloud robuste, sécurisée et adaptable.

**Topics**
+ [Principes de base des VPC](vpc-subnet-basics.md)
+ [Options de configuration de VPC](create-vpc-options.md)
+ [Par défaut VPCs](default-vpc.md)
+ [Création d'un VPC](create-vpc.md)
+ [Visualiser les ressources de votre VPC](view-vpc-resource-map.md)
+ [Ajouter ou supprimer un bloc d’adresse CIDR](add-ipv4-cidr.md)
+ [Jeux d'options DHCP](VPC_DHCP_Options.md)
+ [Attributs DNS](vpc-dns.md)
+ [Utilisation des adresses réseau](network-address-usage.md)
+ [Partager un sous-réseau VPC](vpc-sharing.md)
+ [Étendre un VPC à d'autres zones](Extend_VPCs.md)
+ [Supprimer votre VPC](delete-vpc.md)
+ [Générer une IaC à partir des actions de la console](vpcs-automate-c2c.md)

# Principes de base des VPC
<a name="vpc-subnet-basics"></a>

Un VPC couvre toutes les zones de disponibilité de la région. Après avoir créé un VPC, vous pouvez ajouter un ou plusieurs sous-réseaux dans chaque zone de disponibilité. Pour de plus amples informations, consultez [Sous-réseaux de votre VPC](configure-subnets.md).

**Topics**
+ [Plage d'adresses IP de VPC](#vpc-ip-address-range)
+ [Diagramme VPC](#vpc-diagram)
+ [Ressources VPC](#vpc-resources)

## Plage d'adresses IP de VPC
<a name="vpc-ip-address-range"></a>

Lorsque vous créez un VPC : vous spécifiez ses adresses IP comme suit :
+ **IPv4 uniquement** : le VPC comporte un bloc d'adresse CIDR IPv4, mais ne comporte pas de bloc d'adresse CIDR IPv6.
+ **Double pile** : le VPC comporte à la fois un bloc d'adresse CIDR IPv4 et un bloc d'adresse CIDR IPv6.

Pour de plus amples informations, consultez [Adressage IP pour votre réseau VPCs et vos sous-réseaux](vpc-ip-addressing.md).

## Diagramme VPC
<a name="vpc-diagram"></a>

Le schéma suivant illustre un VPC sans ressources VPC supplémentaires. Pour obtenir des exemples de configuration VPC, consultez [Exemples de VPC](vpc-examples-intro.md).

![\[VPC couvrant les zones de disponibilité de sa région.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/vpc-diagram.png)


## Ressources VPC
<a name="vpc-resources"></a>

Chaque VPC est automatiquement fourni avec les ressources suivantes :
+ [Jeu d'options DHCP par défaut](DHCPOptionSetConcepts.md#ArchitectureDiagram)
+ [Liste ACL réseau par défaut](default-network-acl.md)
+ [Groupe de sécurité par défaut](default-security-group.md)
+ [Table de routage principale](subnet-route-tables.md#main-route-table)

Vous pouvez créer les ressources suivantes pour votre VPC :
+ [Listes ACL réseau](vpc-network-acls.md)
+ [Tables de routage personnalisées](VPC_Route_Tables.md)
+ [Groupes de sécurité](vpc-security-groups.md)
+ [Passerelle Internet](VPC_Internet_Gateway.md)
+ [Passerelles NAT](vpc-nat-gateway.md)

# Options de configuration de VPC
<a name="create-vpc-options"></a>

Vous pouvez spécifier les options de configuration suivantes lorsque vous créez un VPC.

**Zones de disponibilité**  
Centres de données à part entière dotés d'une alimentation, d'un réseau et d'une connectivité redondants dans une région AWS. Vous pouvez utiliser plusieurs zones de disponibilité pour exploiter des applications de production et des bases de données plus hautement disponibles, tolérantes aux pannes et évolutives que ce qui serait possible à partir d'un centre de données unique. Si vous partitionnez vos applications exécutées dans des sous-réseaux sur des AZ, vous êtes mieux isolé et protégé contre les problèmes tels que les pannes de courant, les coups de foudre, les tornades et les tremblements de terre.

**Blocs CIDR**  
Vous devez spécifier des plages d'adresses IP pour votre VPC et vos sous-réseaux. Pour de plus amples informations, consultez [Adressage IP pour votre réseau VPCs et vos sous-réseaux](vpc-ip-addressing.md).

**Options DNS**  
Si vous avez besoin de noms d'hôtes DNS IPv4 publics pour les instances EC2 lancées dans vos sous-réseaux, vous devez activer les deux options DNS. Pour de plus amples informations, consultez [Attributs DNS pour votre VPC](vpc-dns.md).  
+ **Activer les noms d'hôte DNS** : les instances EC2 lancées dans le VPC reçoivent des noms d'hôte DNS publics qui correspondent à leurs adresses IPv4 publiques.
+ **Activer la résolution DNS** : la résolution DNS pour les noms d'hôtes DNS privés est fournie au VPC par le serveur DNS Amazon, appelé Route 53 Resolver.

**Passerelle Internet**  
Connecte votre VPC à Internet. Les instances d'un sous-réseau public sont en mesure d'accéder à Internet, car la table de routage du sous-réseau contient une route qui envoie le trafic destiné à Internet vers la passerelle Internet. Si un serveur n'a pas besoin d'être directement accessible depuis Internet, vous ne devez pas le déployer dans un sous-réseau public. Pour plus d'informations, consultez [Passerelles Internet](VPC_Internet_Gateway.md).

**Nom**  
Les noms que vous spécifiez pour le VPC et les autres ressources de VPC sont utilisés pour créer des balises de nom. Si vous utilisez la fonction de génération automatique de balises de nom dans la console, les valeurs des balises ont le format *nom*-*ressource*.

**Passerelles NAT**  
Permet aux instances d'un sous-réseau privé d'envoyer du trafic sortant vers Internet, mais empêche les ressources sur Internet de se connecter aux instances. En production, nous vous recommandons de déployer une passerelle NAT dans chaque zone de disponibilité active. Pour plus d’informations, consultez [Passerelles NAT](vpc-nat-gateway.md).

**Tables de routage**  
Contient un ensemble de règles, appelées acheminements, qui déterminent la direction du trafic réseau à partir de votre sous-réseau ou de votre passerelle. Pour de plus amples informations, consultez [Tables de routage](VPC_Route_Tables.md).

**Sous-réseaux**  
Plage d'adresses IP dans votre VPC. Vous pouvez lancer des ressources AWS, telles que des instances EC2, dans vos sous-réseaux. Chaque sous-réseau réside entièrement dans une zone de disponibilité. En lançant des instances dans au moins zones de disponibilité, vous pouvez protéger vos applications contre la défaillance d'une zone de disponibilité unique.  
Un sous-réseau public dispose d'une route directe vers une passerelle Internet. Les ressources d'un sous-réseau public peuvent accéder à l'Internet public. Un sous-réseau privé ne comporte pas de route vers une passerelle Internet. Les ressources d'un sous-réseau privé nécessitent un autre composant, comme un périphérique NAT, pour accéder à l'Internet public.  
Pour de plus amples informations, consultez [Sous-réseaux](configure-subnets.md).

**Location**  
Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez que la location du VPC soit `Default`, les instances EC2 lancées dans ce VPC utiliseront l’attribut de location spécifié lors du lancement de l’instance. Pour plus d’informations, consultez [Lancer une instance à l’aide de paramètres définis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le *Guide de l’utilisateur Amazon EC2*. Si vous choisissez que la location du VPC est `Dedicated`, les instances s'exécutent toujours en tant qu'[instances dédiées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) sur du matériel dédié à votre utilisation. Si vous utilisez AWS Outposts, votre Outpost nécessite une connectivité privée ; vous devez utiliser la location `Default`.

# Par défaut VPCs
<a name="default-vpc"></a>

Lorsque vous commencez à utiliser Amazon VPC, vous disposez d'un VPC par défaut dans chaque région. AWS Un VPC par défaut est fourni avec un sous-réseau public dans chaque zone de disponibilité, une passerelle Internet et des paramètres permettant la résolution DNS. Par conséquent, vous pouvez immédiatement lancer des EC2 instances Amazon dans un VPC par défaut. Vous pouvez également utiliser des services tels que Elastic Load Balancing, Amazon RDS et Amazon EMR dans votre VPC par défaut.

Un VPC par défaut est la solution idéale pour démarrer rapidement et lancer des instances publiques, comme un blog ou un site Internet simple. Vous pouvez modifier les composants du VPC par défaut à votre guise.

Vous pouvez ajouter des sous-réseaux à votre VPC par défaut. Pour de plus amples informations, veuillez consulter [Création d’un sous-réseau](create-subnets.md).

**Topics**
+ [Composants du VPC par défaut](default-vpc-components.md)
+ [Sous-réseaux par défaut](default-subnet.md)
+ [Utilisez votre VPC par défaut et vos sous-réseaux par défaut](work-with-default-vpc.md)

# Composants du VPC par défaut
<a name="default-vpc-components"></a>

Lorsque nous créons un VPC par défaut, nous le configurons pour vous en procédant comme suit :
+ Créez un VPC avec un bloc `/16` IPv4 CIDR de taille (). `172.31.0.0/16` Cela fournit jusqu'à 65 536 adresses privées. IPv4 
+ Nous créons un sous-réseau par défaut, de taille `/20`, dans chaque zone de disponibilité. Cela permet d'obtenir jusqu'à 4 096 adresses par sous-réseau, dont quelques-unes nous sont réservées.
+ Nous créons une [passerelle Internet](VPC_Internet_Gateway.md) et nous la connectons à votre VPC par défaut.
+ Nous ajoutons un itinéraire dans la table de routage principale qui dirige tout le trafic (`0.0.0.0/0`) vers la passerelle Internet.
+ Nous créons un groupe de sécurité par défaut et l'associons à votre VPC par défaut.
+ Nous créons une liste de contrôle d'accès (ACL) réseau par défaut et l'associons à votre VPC par défaut.
+ Associez les options DHCP par défaut définies pour votre AWS compte à votre VPC par défaut.

**Note**  
Amazon crée les ressources ci-dessus pour votre compte. Les stratégies IAM ne s'appliquent pas à ces actions, car vous n'exécutez pas ces actions. Par exemple, si vous avez une politique IAM qui refuse la possibilité d'appeler CreateInternetGateway, puis que vous appelez CreateDefaultVpc, la passerelle Internet du VPC par défaut est toujours créée. Pour empêcher Amazon de créer une passerelle Internet, vous devez refuser CreateDefaultVpc et CreateInternetGateway.
Pour bloquer tout le trafic à destination et en provenance des passerelles Internet de votre compte, consultez [Bloquer l'accès public aux sous-réseaux VPCs et aux sous-réseaux](security-vpc-bpa.md).

La figure ci-dessous illustre les principaux composants que nous configurons pour un VPC par défaut.

![\[Nous créons un VPC par défaut dans chaque région, avec un sous-réseau par défaut dans chaque zone de disponibilité.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/default-vpc.png)


Le tableau suivant montre les itinéraires dans la table de routage principale pour le VPC par défaut.


| Destination | Cible | 
| --- | --- | 
| 172.31.0.0/16 | locale | 
| 0.0.0.0/0 | internet\$1gateway\$1id | 

Un VPC par défaut s'utilise comme n'importe quel autre VPC : 
+ Ajoutez des sous-réseaux personnalisés supplémentaires.
+ Modifiez la table de routage principale.
+ Ajoutez d'autres tables de routage.
+ Associez d'autres groupes de sécurité.
+ Mettez à jour les règles du groupe de sécurité par défaut.
+ Ajoutez AWS Site-to-Site VPN des connexions.
+ Ajoutez d'autres blocs IPv4 CIDR.
+ Accès VPCs dans une région distante à l'aide d'une passerelle Direct Connect. Pour de plus amples informations sur les options de passerelle Direct Connect, veuillez consulter [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) dans le *Guide de l'utilisateur AWS Direct Connect *.

Vous pouvez utiliser un sous-réseau par défaut comme n'importe quel autre sous-réseau ; ajoutez des tables de routage personnalisées et définissez le réseau. ACLs Vous pouvez également spécifier un sous-réseau par défaut spécifique lorsque vous lancez une EC2 instance.

Vous pouvez éventuellement associer un bloc IPv6 CIDR à votre VPC par défaut.

# Sous-réseaux par défaut
<a name="default-subnet"></a>

Par défaut, un sous-réseau par défaut est public, car la table de routage principale envoie le trafic du sous-réseau destiné à Internet vers la passerelle Internet. Pour transformer un sous-réseau par défaut en sous-réseau privé, vous devez supprimer la route 0.0.0.0/0 pointant vers la passerelle Internet. Toutefois, dans ce cas, aucune EC2 instance exécutée dans ce sous-réseau ne pourra accéder à Internet. 

Les instances que vous lancez dans un sous-réseau par défaut reçoivent à la fois une IPv4 adresse publique et une IPv4 adresse privée, ainsi que des noms d'hôte DNS publics et privés. Les instances que vous lancez dans un sous-réseau autre que celui par défaut d'un VPC par défaut ne reçoivent pas d' IPv4 adresse publique ni de nom d'hôte DNS. Vous avez la possibilité de modifier le comportement de votre sous-réseau concernant les adresses IP publiques. Pour de plus amples informations, veuillez consulter [Modifier les attributs d’adressage IP de votre sous-réseau](subnet-public-ip.md).

De temps à autre, une nouvelle zone de disponibilité AWS peut être ajoutée à une région. Dans la plupart des cas, nous créons automatiquement un sous-réseau par défaut pour votre VPC par défaut dans cette zone de disponibilité en quelques jours. Toutefois, si vous avez apporté des modifications à votre VPC par défaut, nous n'ajoutons pas de nouveau sous-réseau par défaut. Si vous avez besoin d'un sous-réseau par défaut pour la nouvelle zone de disponibilité, vous pouvez en créer un vous-même. Pour de plus amples informations, veuillez consulter [Créer un sous-réseau par défaut](work-with-default-vpc.md#create-default-subnet).

# Utilisez votre VPC par défaut et vos sous-réseaux par défaut
<a name="work-with-default-vpc"></a>

Cette section explique comment utiliser les sous-réseaux par défaut VPCs et par défaut.

**Topics**
+ [Afficher votre VPC par défaut et vos sous-réseaux par défaut](#view-default-vpc)
+ [Créer un VPC par défaut](#create-default-vpc)
+ [Créer un sous-réseau par défaut](#create-default-subnet)
+ [Supprimer vos sous-réseaux par défaut et votre VPC par défaut](#deleting-default-vpc)

## Afficher votre VPC par défaut et vos sous-réseaux par défaut
<a name="view-default-vpc"></a>

Vous pouvez afficher votre VPC et vos sous-réseaux par défaut à l’aide de la console Amazon VPC or de la ligne de commande

**Pour afficher votre VPC et vos sous-réseaux par défaut à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Votre VPCs**.

1. Dans la colonne **VPC par défaut**, recherchez la valeur **Oui**. Notez l'ID du VPC par défaut.

1. Dans le volet de navigation, choisissez **Subnets**.

1. Dans la barre de recherche, saisissez l'ID du VPC par défaut. Les sous-réseaux renvoyés correspondent aux sous-réseaux de votre VPC par défaut.

1. Pour savoir quels sont les sous-réseaux par défaut, recherchez la valeur **Oui** dans la colonne **Sous-réseau par défaut**.

**Pour décrire votre VPC par défaut à l'aide de la ligne de commande**
+ Utilisez la commande [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html) (AWS CLI)
+ Utilisez le [Get-EC2Vpc](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Vpc.html)(AWS Tools for Windows PowerShell)

Saisissez les commandes avec le filtre `isDefault`, en définissant la valeur de celui-ci sur `true`. 

**Pour décrire vos sous-réseaux par défaut à l'aide de la ligne de commande**
+ Utilisez la commande [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) (AWS CLI)
+ Utilisez le [Get-EC2Subnet](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Subnet.html)(AWS Tools for Windows PowerShell)

Saisissez les commandes avec le filtre `vpc-id`, en définissant la valeur de celui-ci sur l'ID du VPC par défaut. En sortie, le champ `DefaultForAz` est défini sur `true` pour les sous-réseaux par défaut.

## Créer un VPC par défaut
<a name="create-default-vpc"></a>

Si vous supprimez votre VPC par défaut, vous pouvez en recréer un. Il n'est pas possible de restaurer un VPC par défaut supprimé, ni de définir un VPC personnalisé existant en tant que VPC par défaut.

Lorsque vous créez un VPC par défaut, il dispose des [composants](default-vpc-components.md) standard de tout VPC par défaut, notamment un sous-réseau par défaut dans chaque zone de disponibilité. Vous ne pouvez pas spécifier vos propres composants. Il se peut que les blocs CIDR de sous-réseau de votre nouveau VPC par défaut ne soient pas mappés sur les mêmes zones de disponibilité que votre VPC par défaut précédent. Par exemple, si le sous-réseau associé au bloc CIDR `172.31.0.0/20` avait été créé dans `us-east-2a` pour le VPC par défaut précédent, il peut être créé dans `us-east-2b` pour le nouveau VPC par défaut.

Si vous disposez déjà d'un VPC par défaut dans la Région, vous ne pouvez pas en créer un autre. 

**Pour créer un VPC par défaut à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sélectionnez **Votre VPCs**.

1. Sélectionnez **Actions**, puis **Create Default VPC**.

1. Choisissez **Créer**. Fermez l'écran de confirmation.

**Pour créer un VPC par défaut à partir de la ligne de commande**  
Vous pouvez utiliser la commande [create-default-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-default-vpc.html) AWS CLI . Cette commande n'est dotée d'aucun paramètre d'entrée.

```
aws ec2 create-default-vpc
```

Voici un exemple de sortie.

```
{
    "Vpc": {
        "VpcId": "vpc-3f139646", 
        "InstanceTenancy": "default", 
        "Tags": [], 
        "Ipv6CidrBlockAssociationSet": [], 
        "State": "pending", 
        "DhcpOptionsId": "dopt-61079b07", 
        "CidrBlock": "172.31.0.0/16", 
        "IsDefault": true
    }
}
```

Vous pouvez également utiliser la PowerShell commande [New-EC2DefaultVpc](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DefaultVpc.html)Tools for Windows ou l'action [CreateDefaultVpc](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateDefaultVpc.html)Amazon EC2 API.

## Créer un sous-réseau par défaut
<a name="create-default-subnet"></a>

**Note**  
Vous ne pouvez pas créer un sous-réseau par défaut à l'aide de la AWS Management Console

Vous pouvez créer un sous-réseau par défaut dans une zone de disponibilité qui n'en comporte pas. Par exemple, vous souhaiterez peut-être créer un sous-réseau par défaut si vous avez supprimé un sous-réseau par défaut ou si vous avez ajouté AWS une nouvelle zone de disponibilité sans créer automatiquement de sous-réseau par défaut pour cette zone dans votre VPC par défaut. 

Lorsque vous créez un sous-réseau par défaut, il est créé avec un bloc `/20` IPv4 CIDR de taille dans le prochain espace contigu disponible de votre VPC par défaut. Les règles suivantes s’appliquent :
+ Vous ne pouvez pas spécifier le bloc CIDR vous-même.
+ Vous ne pouvez pas restaurer un précédent sous-réseau par défaut que vous avez supprimé.
+ Vous ne pouvez avoir qu'un seul sous-réseau par défaut par zone de disponibilité.
+ Vous ne pouvez pas créer de sous-réseau par défaut dans un VPC personnalisé.

S'il n'y a pas assez d'espace d'adressage dans votre VPC par défaut pour créer un bloc CIDR de taille `/20`, la demande échoue. Si vous avez besoin de plus d'espace d'adressage, vous pouvez [ajouter un bloc IPv4 CIDR à votre VPC.](vpc-cidr-blocks.md#vpc-resize)

Si vous avez associé un bloc d' IPv6 adresse CIDR à votre VPC par défaut, le nouveau sous-réseau par défaut ne reçoit IPv6 pas automatiquement de bloc d'adresse CIDR. Au lieu de cela, vous pouvez associer un bloc IPv6 CIDR au sous-réseau par défaut après l'avoir créé. Pour de plus amples informations, veuillez consulter [Ajouter ou supprimer un bloc d’adresse CIDR IPv6 de votre sous-réseau](subnet-associate-ipv6-cidr.md).

**Pour créer un sous-réseau par défaut à l'aide du AWS CLI**  
Utilisez la [create-default-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-default-subnet.html) AWS CLI commande et spécifiez la zone de disponibilité dans laquelle créer le sous-réseau.

```
aws ec2 create-default-subnet --availability-zone us-east-2a
```

Voici un exemple de sortie.

```
{
    "Subnet": {
        "AvailabilityZone": "us-east-2a", 
        "Tags": [], 
        "AvailableIpAddressCount": 4091, 
        "DefaultForAz": true, 
        "Ipv6CidrBlockAssociationSet": [], 
        "VpcId": "vpc-1a2b3c4d", 
        "State": "available", 
        "MapPublicIpOnLaunch": true, 
        "SubnetId": "subnet-1122aabb", 
        "CidrBlock": "172.31.32.0/20", 
        "AssignIpv6AddressOnCreation": false
    }
}
```

Pour plus d'informations sur la configuration du AWS CLI, consultez le [guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/).

Vous pouvez également utiliser la PowerShell commande [New-EC2DefaultSubnet](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DefaultSubnet.html)Tools for Windows ou l'action [CreateDefaultSubnet](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateDefaultSubnet.html)Amazon EC2 API.

## Supprimer vos sous-réseaux par défaut et votre VPC par défaut
<a name="deleting-default-vpc"></a>

Vous pouvez supprimer un sous-réseau par défaut ou un VPC par défaut comme n'importe quel sous-réseau ou VPC. Toutefois, si vous supprimez vos sous-réseaux ou VPC par défaut, vous devez spécifier explicitement un sous-réseau dans l'un de VPCs vos sous-réseaux lorsque vous lancez des instances. Si vous ne disposez pas d'un autre VPC, vous devez créer un VPC avec un sous-réseau dans au moins une zone de disponibilité. Pour de plus amples informations, veuillez consulter [Création d'un VPC](create-vpc.md). 

Si vous supprimez votre VPC par défaut, vous pouvez en recréer un. Pour plus d'informations, consultez [Créer un VPC par défaut](#create-default-vpc). 

Si vous supprimez un sous-réseau par défaut, vous pouvez en recréer un. Pour de plus amples informations, veuillez consulter [Créer un sous-réseau par défaut](#create-default-subnet). Pour faire en sorte que votre nouveau sous-réseau par défaut fonctionne comme prévu, modifiez son attribut afin d'attribuer des adresses IP publiques aux instances lancées dans ce sous-réseau. Pour plus d'informations, consultez [Modifier les attributs d’adressage IP de votre sous-réseau](subnet-public-ip.md). Vous ne pouvez disposer que d'un seul sous-réseau par défaut par zone de disponibilité. Vous ne pouvez pas créer de sous-réseau par défaut dans un VPC personnalisé. 

# Création d'un VPC
<a name="create-vpc"></a>

Utilisez les procédures suivantes pour créer un cloud privé virtuel (VPC). Un VPC doit disposer de ressources supplémentaires, telles que des sous-réseaux, des tables de routage et des passerelles, avant de pouvoir créer des ressources AWS dans le VPC.

**Topics**
+ [Créer un VPC et d'autres ressources VPC](#create-vpc-and-other-resources)
+ [Créer un VPC uniquement](#create-vpc-only)
+ [Créer un VPC à l'aide de l'AWS CLI](#create-vpc-cli)

Pour en savoir plus sur la modification d’un VPC, consultez [Ajouter ou supprimer un bloc d’adresse CIDR de votre VPC](add-ipv4-cidr.md).

## Créer un VPC et d'autres ressources VPC
<a name="create-vpc-and-other-resources"></a>

Procédez comme suit pour créer un VPC ainsi que les ressources VPC supplémentaires dont vous avez besoin pour exécuter votre application, telles que des sous-réseaux, des tables de routage, des passerelles Internet et des passerelles NAT. Pour obtenir des exemples de configuration VPC, consultez [Exemples de VPC](vpc-examples-intro.md).

**Pour créer un VPC, des sous-réseaux et d'autres ressources VPC à l'aide de la console**

1. Ouvrez la console Amazon VPC à l'adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sur le tableau de bord VPC, choisissez **Create VPC (Créer un VPC)**.

1. Sous **Resources to create** (Ressources à créer), choisissez **VPC and more** (VPC et autres).

1. Maintenez l’option **Génération automatique de balise de nom** sélectionnée pour créer des balises de nom pour les ressources VPC ou désactivez-la pour fournir vos propres balises de nom pour les ressources VPC.

1. Pour **Bloc d'adresse CIDR IPv4**, saisissez une plage d'adresses IPv4 pour le VPC. Un VPC doit avoir une plage d'adresses IPv4.

1. (Facultatif,) Pour prendre en charge le trafic IPv6, choisissez **Bloc d'adresse CIDR IPv6**, **Bloc d'adresse CIDR IPv6 fourni par Amazon**.

1. Choisissez une option de **location**. Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez que la location du VPC soit `Default`, les instances EC2 lancées dans ce VPC utiliseront l’attribut de location spécifié lors du lancement de l’instance. Pour plus d’informations, consultez [Lancer une instance à l’aide de paramètres définis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le *Guide de l’utilisateur Amazon EC2*. Si vous choisissez que la location du VPC est `Dedicated`, les instances s'exécutent toujours en tant qu'[instances dédiées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) sur du matériel dédié à votre utilisation. Si vous utilisez AWS Outposts, votre Outpost nécessite une connectivité privée ; vous devez utiliser la location `Default`.

1. Pour **Nombre de zones de disponibilité (AZ)**, nous vous recommandons de configurer des sous-réseaux dans au moins deux zones de disponibilité pour un environnement de production. Pour choisir les zones de disponibilité pour vos sous-réseaux, développez **Personnaliser les AZ**. Sinon, laissez AWS les choisir pour vous.

1. Pour configurer vos sous-réseaux, choisissez des valeurs pour **Nombre de sous-réseaux publics** et **Nombre de sous-réseaux privés**. Pour choisir les plages d'adresses IP pour vos sous-réseaux, développez **Personnaliser les blocs CIDR des sous-réseaux**. Sinon, laissez AWS les choisir pour vous.

1. (Facultatif) Si les ressources d'un sous-réseau privé ont besoin d'accéder à l'Internet public sur IPv4, pour **Passerelles NAT**, choisissez le nombre de zones de disponibilité dans lesquelles vous souhaitez créer des passerelles NAT. En production, nous vous recommandons de déployer une passerelle NAT dans chaque zone de disponibilité avec des ressources nécessitant un accès à l'Internet public. Notez que des coûts sont associés aux passerelles NAT. Pour de plus amples informations, consultez [Tarification des passerelles NAT](nat-gateway-pricing.md).

1. (Facultatif) Si les ressources d'un sous-réseau privé doivent accéder à l'Internet public sur IPv6, pour **Passerelle Internet de sortie uniquement**, choisissez **Oui**.

1. (Facultatif) Si vous devez accéder à Amazon S3 directement depuis votre VPC, choisissez **Points de terminaison d'un VPC**, **Passerelle S3**. Cela crée un point de terminaison d'un VPC de passerelle pour Amazon S3. Pour plus d’informations, consultez [Points de terminaison de passerelle](https://docs.aws.amazon.com/vpc/latest/privatelink/gateway-endpoints.html) dans le *Guide AWS PrivateLink*.

1. (Facultatif) Pour **Options DNS**, les deux options de résolution des noms de domaine sont activées par défaut. Si la valeur par défaut ne répond pas à vos besoins, vous pouvez désactiver ces options.

1. (Facultatif) Pour ajouter une balise à votre VPC, développez **Balises supplémentaires**, choisissez **Ajouter une nouvelle balise** et saisissez une clé et une valeur de balise.

1. Dans le volet **Aperçu**, vous pouvez visualiser les relations entre les ressources VPC que vous aviez configurées. Les lignes continues représentent les relations entre les ressources. Les lignes pointillées représentent le trafic réseau vers les passerelles NAT, les passerelles Internet et les points de terminaison de passerelles. Après avoir créé le VPC, vous pouvez visualiser les ressources de votre VPC dans ce format à tout moment à l'aide de l'onglet **Mappage des ressources**. Pour de plus amples informations, consultez [Visualiser les ressources de votre VPC](view-vpc-resource-map.md).

1. Une fois la configuration de votre VPC terminée, choisissez **Créer VPC**.

## Créer un VPC uniquement
<a name="create-vpc-only"></a>

Utilisez la procédure suivante pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console Amazon VPC.

**Pour créer un VPC sans ressources VPC supplémentaires à l'aide de la console**

1. Ouvrez la console Amazon VPC à l'adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Sur le tableau de bord VPC, choisissez **Create VPC (Créer un VPC)**.

1. Sous **Ressources à créer**, choisissez **VPC uniquement**.

1. (Facultatif) Pour **Balise de nom**, saisissez un nom pour votre VPC. Une identification est alors créée avec la clé `Name` et la valeur que vous spécifiez.

1. Pour **IPv4 CIDR block** (Bloc d'adresse CIDR IPv4), effectuez l'une des actions suivantes :
   + Choisissez la **saisie manuelle de CIDR IPv4** et entrez une plage d'adresses IPv4 pour votre VPC.
   + Choisissez le **bloc d'adresses CIDR IPv4 alloué par IPAM**, sélectionnez votre pool d'adresses IPv4 Amazon VPC IP Address Manager (IPAM) et un masque de réseau. La taille du bloc CIDR est limitée par les règles d'allocation sur le groupe IPAM. IPAM est une fonction VPC qui facilite la planification, le suivi et le contrôle des adresses IP pour vos charges de travail AWS. Pour plus d’informations, consultez le [Guide de l’utilisateur Amazon VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/what-it-is-ipam.html).

     Si vous utilisez IPAM pour gérer vos adresses IP, nous vous recommandons de choisir cette option. Sinon, le bloc d'adresse CIDR que vous spécifiez pour votre VPC risque de se chevaucher avec une allocation d'adresse CIDR IPAM.

1. (Facultatif) Pour créer un VPC à double pile, spécifiez une plage d'adresses IPv6 pour votre VPC. Pour **Bloc d'adresse CIDR IPv6**, effectuez l'une des actions suivantes :
   + Choisissez **Bloc d'adresse CIDR IPv6 alloué par IPAM** si vous utilisez Amazon VPC IP Address Manager (IPAM) et si vous souhaitez provisionner un CIDR IPv6 à partir d'un groupe IPAM. Si vous utilisez le bloc CIDR IPv6 alloué par l’IPAM pour fournir des CIDR IPv6 aux VPC, vous bénéficiez de CIDR IPv6 contigus pour la création de VPC. Les CIDR contigus sont alloués de manière séquentielle. Ils vous permettent de simplifier vos règles de sécurité et de mise en réseau. Les CIDR IPv6 peuvent être regroupés au sein d’une seule entrée dans les structures de réseau et de sécurité telles que les listes de contrôle d’accès, les tables de routage, les groupes de sécurité et les pare-feu.

     Vous avez deux options pour provisionner une plage d'adresses IP au VPC sous le **bloc d'adresse CIDR** :
     + **Longueur du masque réseau** : choisissez cette option pour sélectionner une longueur de masque réseau pour le CIDR. Effectuez l’une des actions suivantes :
       + Si une longueur de masque réseau par défaut est sélectionnée pour le groupe IPAM, vous pouvez choisir **par défaut pour la longueur de masque réseau IPAM** pour utiliser la longueur de masque réseau par défaut définie pour le groupe IPAM par l'administrateur IPAM. Pour plus d'informations sur la règle facultative d'allocation de longueur de masque réseau par défaut, consultez la section [Création d'un groupe IPv6 régional](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) dans le *Guide de l'utilisateur Amazon VPC IPAM*.
       + Si aucune longueur de masque réseau par défaut n'est sélectionnée pour le groupe IPAM, choisissez une longueur de masque réseau plus spécifique que celle du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre **/52** et **/60** pour le VPC. Les longueurs possibles des masques réseau sont comprises entre **/44** et **/60** par incréments de /4.
     + **Sélectionnez un CIDR** : choisissez cette option pour saisir manuellement une adresse IPv6. Vous ne pouvez choisir qu'une longueur de masque réseau plus spécifique que la longueur du masque réseau du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre **/52** et **/60** pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre **/44** et **/60** par incréments de /4.
   + Choisissez **Bloc d'adresse CIDR IPv6 fourni par Amazon** pour demander un bloc d'adresse CIDR IPv6 d'un groupe d'adresses IPv6 d'Amazon. Pour **Groupe de bordures réseau**, sélectionnez le groupe à partir duquel AWS publie les adresses IP. Amazon fournit une taille de bloc d'adresse CIDR IPv6 fixe de **/56**.
   + Choisissez **Adresses CIDR IPv6 m'appartenant** pour provisionner un CIDR IPv6 que vous avez déjà apporté à AWS. Pour plus d’informations sur la manière d’apporter vos propres plages d’adresses IP à AWS, consultez [Apporter vos propres adresses IP (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) dans le *Guide de l’utilisateur Amazon EC2*. Vous pouvez configurer une plage d’adresses IP pour le VPC à l’aide des options suivantes pour le **bloc d’adresse CIDR** :
     + **Aucune préférence** : choisissez cette option pour utiliser une longueur de masque réseau de **/56**. 
     + **Sélectionnez un CIDR** : choisissez cette option pour saisir manuellement une adresse IPv6 et choisir une longueur de masque réseau plus spécifique que la taille du CIDR BYOIP. Par exemple, si le CIDR du groupe BYOIP est /50, vous pouvez choisir une longueur de masque réseau comprise entre **/52** et **/60** pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre **/44** et **/60** par incréments de /4.

1. (Facultatif) Choisissez une option de **location**. Cette option définit si les instances EC2 que vous lancez dans le VPC s'exécuteront sur du matériel partagé avec d'autres Comptes AWS ou sur du matériel dédié à votre seul usage. Si vous choisissez que la location du VPC soit `Default`, les instances EC2 lancées dans ce VPC utiliseront l’attribut de location spécifié lors du lancement de l’instance. Pour plus d’informations, consultez [Lancer une instance à l’aide de paramètres définis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le *Guide de l’utilisateur Amazon EC2*. Si vous choisissez que la location du VPC est `Dedicated`, les instances s'exécutent toujours en tant qu'[instances dédiées](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) sur du matériel dédié à votre utilisation. Si vous utilisez AWS Outposts, votre Outpost nécessite une connectivité privée ; vous devez utiliser la location `Default`.

1. (Facultatif) Pour ajouter une balise à votre VPC, choisissez **Ajouter une nouvelle balise** et saisissez une clé et une valeur de balise.

1. Sélectionnez **Create VPC** (Créer un VPC).

1. Après avoir créé un VPC, vous pouvez ajouter des sous-réseaux. Pour de plus amples informations, consultez [Création d’un sous-réseau](create-subnets.md).

## Créer un VPC à l'aide de l'AWS CLI
<a name="create-vpc-cli"></a>

La procédure suivante contient des exemples de commandes AWS CLI permettant de créer un VPC ainsi que les ressources VPC supplémentaires nécessaires à l'exécution d'une application. Si vous exécutez toutes les commandes de cette procédure, vous allez créer un VPC, un sous-réseau public, un sous-réseau privé, une table de routage pour chaque sous-réseau, une passerelle Internet, une passerelle Internet de sortie uniquement et une passerelle NAT publique. Si vous n'avez pas besoin de toutes ces ressources, vous ne pouvez utiliser que les exemples de commandes dont vous avez besoin.

**Prérequis**  
Avant de commencer, installez et configurez la AWS CLI. Lorsque vous configurez l'AWS CLI, vous êtes invité à entrer des informations d'identification AWS. Les exemples de cette procédure supposent que vous avez également configuré une région par défaut. Sinon, ajoutez l'option `--region` à chaque commande. Pour plus d'informations, consultez [Installation ou mise à jour de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) et [Configuration de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html).

**Identification**  
Vous pouvez ajouter des balises à une ressource après l'avoir créée à l'aide de la commande [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html). Vous pouvez également ajouter l'option `--tag-specification` à la commande de création de la ressource comme suit.

```
--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
```

**Créer un VPC et des ressources VPC à l'aide de la AWS CLI**

1. Utilisez la commande [create-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html) suivante pour créer un VPC avec le bloc d'adresse CIDR IPv4 spécifié.

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text
   ```

   Sinon, pour créer un VPC à double pile, ajoutez l'option `--amazon-provided-ipv6-cidr-block` permettant d'ajouter un bloc d'adresse CIDR IPv6 fourni par Amazon, comme indiqué dans l'exemple suivant.

   ```
   aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text
   ```

   Ces commandes renvoient l'ID du nouveau VPC. Voici un exemple.

   ```
   vpc-1a2b3c4d5e6f1a2b3
   ```

1. [VPC à double pile] Obtenez le bloc d'adresse CIDR IPv6 qui est associé à votre VPC à l'aide de la commande [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html) suivante.

   ```
   aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text
   ```

   Voici un exemple de sortie.

   ```
   2600:1f13:cfe:3600::/56
   ```

1. Créez un ou plusieurs sous-réseaux, en fonction de votre cas d'utilisation. En production, nous vous recommandons de lancer des ressources dans au moins deux zones de disponibilité. Utilisez l'une des commandes suivantes pour créer chaque sous-réseau.
   + **Sous-réseau IPv4 uniquement** : pour créer un sous-réseau avec un bloc d'adresse CIDR IPv4 spécifique, utilisez la commande [create-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-subnet.html) suivante.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **Sous-réseau à double pile** : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option `--ipv6-cidr-block` pour créer un sous-réseau à double pile, comme indiqué dans la commande suivante.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```
   + **Sous-réseau IPv6 uniquement** : si vous avez créé un VPC à double pile, vous pouvez utiliser l'option `--ipv6-native` pour créer un sous-réseau IPv6 uniquement, comme indiqué dans la commande suivante.

     ```
     aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
     ```

   Ces commandes renvoient l'ID du nouveau sous-réseau. Voici un exemple.

   ```
   subnet-1a2b3c4d5e6f1a2b3
   ```

1. Si vous avez besoin d'un sous-réseau public pour vos serveurs Web ou d'une passerelle NAT, procédez comme suit :

   1. Créez une passerelle Internet à l'aide de la commande [create-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-internet-gateway.html) ci-dessous. La commande renvoie l'ID de la nouvelle passerelle Internet.

      ```
      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
      ```

   1. Attachez la passerelle Internet à votre VPC à l'aide de la commande [attach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-internet-gateway.html) ci-dessous. Utilisez l'ID de passerelle Internet renvoyé à l'étape précédente.

      ```
      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
      ```

   1. Créez une table de routage personnalisée pour votre sous-réseau public à l'aide de la commande [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html) ci-dessous. La commande renvoie l'ID de la nouvelle table de routage.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Créez une route dans la table de routage qui envoie l'ensemble du trafic IPv4 vers la passerelle Internet à l'aide de la commande [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html). Utilisez l'ID de la table de routage pour le sous-réseau public.

      ```
      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
      ```

   1. Associez la table de routage au sous-réseau public à l'aide de la commande [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html) suivante. Utilisez l'ID de la table de routage pour le sous-réseau public et l'ID du sous-réseau public.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
      ```

1. [IPv6] Vous pouvez ajouter une passerelle Internet de sortie uniquement afin que les instances d'un sous-réseau privé soient en mesure d'accéder à Internet via IPv6 (par exemple, pour obtenir des mises à jour logicielles), mais les hôtes sur Internet ne peuvent pas accéder à vos instances.

   1. Créez une passerelle Internet de sortie uniquement à l'aide de la commande [create-egress-only-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-egress-only-internet-gateway.html) suivante. La commande renvoie l'ID de la nouvelle passerelle Internet.

      ```
      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
      ```

   1. Créez une table de routage personnalisée pour votre sous-réseau privé à l'aide de la commande [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html) ci-dessous. La commande renvoie l'ID de la nouvelle table de routage.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Créez une route dans la table de routage pour le sous-réseau privé qui envoie l'ensemble du trafic IPv6 vers la passerelle Internet de sortie uniquement à l'aide de la commande [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) ci-dessous. Utilisez l'ID de la table de routage renvoyé à l'étape précédente.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
      ```

   1. Associez la table de routage au sous-réseau privé à l'aide de la commande [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html) suivante.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

1. Si vous avez besoin d'une passerelle NAT pour vos ressources dans un sous-réseau privé, procédez comme suit :

   1. Créez une adresse IP élastique pour la passerelle NAT à l'aide de la commande [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html) suivante.

      ```
      aws ec2 allocate-address --domain vpc --query AllocationId --output text
      ```

   1. Créez la passerelle NAT dans le sous-réseau public à l’aide de la commande [create-nat-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-nat-gateway.html) suivante. Utilisez l'ID d'allocation renvoyé à l'étape précédente.

      ```
      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
      ```

   1. (Facultatif) Si vous avez déjà créé une table de routage pour le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, créez une table de routage pour votre sous-réseau privé à l'aide de la commande [create-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route-table.html) suivante. La commande renvoie l'ID de la nouvelle table de routage.

      ```
      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
      ```

   1. Créez une route dans la table de routage pour le sous-réseau privé qui envoie l'ensemble du trafic IPv4 vers la passerelle NAT à l'aide de la commande [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) suivante. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5.

      ```
      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
      ```

   1. (Facultatif) Si vous avez déjà associé une table de routage avec le sous-réseau privé à l'étape 5, ignorez cette étape. Sinon, utilisez la commande [associate-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-route-table.html) suivante pour associer la table de routage au sous-réseau privé. Utilisez l'ID de la table de routage pour le sous-réseau privé, que vous avez créé à cette étape ou à l'étape 5.

      ```
      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
      ```

# Visualiser les ressources de votre VPC
<a name="view-vpc-resource-map"></a>

Cette section explique comment afficher une représentation visuelle des ressources de votre VPC à l’aide de l’onglet **Mappage des ressources**. Les ressources suivantes sont visibles dans le mappage des ressources :
+ VPC
+ Sous-réseaux
  + La zone de disponibilité est représentée par une lettre.
  + Les sous-réseaux publics sont représentés en vert.
  + Les sous-réseaux privés sont représentés en bleu.
+ Tables de routage
+ Passerelles Internet
+ Passerelles Internet de sortie uniquement
+ Passerelles NAT
+ Points de terminaison de passerelle (Amazon S3 et Amazon DynamoDB)

Le mappage des ressources montre les relations entre les ressources au sein d'un VPC et la manière dont le trafic circule entre les sous-réseaux et les passerelles NAT, les passerelles Internet et les points de terminaison de passerelles.

Vous pouvez utiliser le mappage des ressources pour comprendre l'architecture d'un VPC, voir le nombre de sous-réseaux qu'il contient, les associations entre sous-réseaux et tables de routage ainsi que les tables de routage ayant des routes vers des passerelles NAT, des passerelles Internet et des points de terminaison de passerelles.

Vous pouvez également utiliser le mappage des ressources afin de repérer les configurations indésirables ou incorrectes, telles que les sous-réseaux privés déconnectés de passerelles NAT ou ayant une route directe vers la passerelle Internet. Dans le mappage des ressources, vous pouvez sélectionner des ressources, telles que des tables de routage, pour en modifier les configurations.

**Pour visualiser les ressources de votre VPC**

1. Ouvrez la console Amazon VPC à l'adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **VPCs (VPC)**.

1. Sélectionnez le VPC.

1. Sélectionnez l'onglet **Carte des ressources** pour afficher une visualisation des ressources.

1. Choisissez **Afficher les détails** pour afficher les détails en plus des ID de ressources et des zones affichés par défaut.
   + **VPC** : plages d'adresses CIDR IPv4 et IPv6 attribuées au VPC.
   + **Sous-réseaux** : plages d'adresses CIDR IPv4 et IPv6 attribuées à chaque sous-réseau.
   + **Tables de routage** : associations de sous-réseaux et nombre de routes dans la table de routage.
   + **Connexions réseau** : informations relatives à chaque type de connexion :
     + S'il existe des sous-réseaux publics dans le VPC, il existe une ressource de passerelle internet avec le nombre de routages et les sous-réseaux source et destination pour le trafic utilisant la passerelle internet.
     + S'il existe une passerelle internet de sortie uniquement, il existe une ressource de passerelle internet de sortie uniquement avec le nombre de routages et les sous-réseaux source et destination pour le trafic utilisant la passerelle internet de sortie uniquement.
     + S'il existe une passerelle NAT, il existe une ressource de passerelle NAT avec le nombre d'interfaces réseau et d'adresses IP Elastic pour la passerelle NAT.
     + S'il existe un point de terminaison de la passerelle, il existe une ressource de point de terminaison de passerelle avec le nom du service AWS (Amazon S3 ou Amazon DynamoDB) auquel vous pouvez vous connecter à l'aide du point de terminaison. 

1. Passez le curseur de votre souris sur une ressource afin d'afficher la relation entre les ressources. Les lignes continues représentent les relations entre les ressources. Les lignes pointillées représentent le trafic réseau vers les connexions réseau.

# Ajouter ou supprimer un bloc d’adresse CIDR de votre VPC
<a name="add-ipv4-cidr"></a>

Cette section décrit comment ajouter ou supprimer des blocs d’adresse CIDR IPv4 et IPv6 d’un VPC.

**Important**  
Votre VPC peut avoir jusqu’à cinq blocs d’adresse CIDR IPv4 et cinq blocs d’adresse CIDR IPv6 par défaut, mais cette limite est réglable. Pour de plus amples informations, consultez [Quotas Amazon VPC](amazon-vpc-limits.md). Pour plus d’informations sur les restrictions concernant les blocs d’adresse CIDR pour un VPC, consultez [Blocs CIDR VPC](vpc-cidr-blocks.md).
Si votre VPC est associé à plusieurs blocs d'adresse CIDR IPv4, vous pouvez supprimer un bloc d'adresse CIDR IPv4 du VPC. Vous pouvez supprimer le bloc d'adresse CIDR IPv4 principal. Vous devez supprimer un bloc d'adresse CIDR complet, mais pas un sous-ensemble d'un bloc d'adresse CIDR ou une plage fusionnée de blocs d'adresse CIDR. Vous devez commencer par supprimer tous les sous-réseaux du bloc d'adresse CIDR.
Si vous ne souhaitez plus de prise en charge d'IPv6 dans votre VPC, mais que vous souhaitez continuer à utiliser votre VPC pour la création et la communication avec les ressources IPv4, vous pouvez supprimer le bloc d'adresse CIDR IPv6.
Pour supprimer un bloc d'adresse CIDR IPv6, vous devez tout d'abord annuler l'attribution des adresses IPv6 qui sont attribuées aux instances de votre sous-réseau.
La suppression d'un bloc d'adresse CIDR IPv6 ne supprime pas automatiquement les règles de groupe de sécurité, les règles ACL réseau ou les routes de table de routage que vous avez configurées pour la mise en réseau IPv6. Vous devez modifier ou supprimer manuellement ces règles ou ces routes.

**Pour ajouter ou supprimer un bloc d’adresse CIDR d’un VPC à l’aide de la console**

1. Ouvrez la console VPC d’Amazon sur [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sélectionnez **Vos VPC**.

1. Sélectionnez le VPC et choisissez **Actions**, puis **Modifier les blocs d'adresse CIDR**.

1. Pour supprimer un CIDR, choisissez **Supprimer** en regard du CIDR.

1. Pour ajouter CIDR, choisissez **Ajouter un nouveau CIDR IPv4** ou **Ajouter un nouveau CIDR IPv6**.

1. Pour ajouter un CIDR pour un **bloc d’adresse CIDR IPv4 **, effectuez l’une des actions suivantes :
   + Choisissez **IPv4 CIDR manual input** (Entrée manuelle CIDR IPv4) et saisissez un bloc d'adresse CIDR IPv4.
   + Choisissez **IPAM-allocated IPv4 CIDR** (CIDR IPv4 alloué par IPAM) et sélectionnez un CIDR à partir d'un groupe IPAM IPv4.
   + Choisissez **Enregistrer**.

1. Pour ajouter un CIDR pour un **bloc d’adresse CIDR IPv6 **, effectuez les actions suivantes :
   + Choisissez **Bloc d'adresse CIDR IPv6 alloué par IPAM** si vous utilisez Amazon VPC IP Address Manager (IPAM) et si vous souhaitez provisionner un CIDR IPv6 à partir d'un groupe IPAM. Vous avez deux options pour provisionner une plage d'adresses IP au VPC sous le **bloc d'adresse CIDR** :
     + **Longueur du masque réseau** : choisissez cette option pour sélectionner une longueur de masque réseau pour le CIDR. Effectuez l’une des actions suivantes :
       + Si une longueur de masque réseau par défaut est sélectionnée pour le groupe IPAM, vous pouvez choisir **par défaut pour la longueur de masque réseau IPAM** pour utiliser la longueur de masque réseau par défaut définie pour le groupe IPAM par l'administrateur IPAM. Pour plus d'informations sur la règle facultative d'allocation de longueur de masque réseau par défaut, consultez la section [Création d'un groupe IPv6 régional](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipv6-reg-pool.html) dans le *Guide de l'utilisateur Amazon VPC IPAM*.
       + Si aucune longueur de masque réseau par défaut n'est sélectionnée pour le groupe IPAM, choisissez une longueur de masque réseau plus spécifique que celle du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre **/52** et **/60** pour le VPC. Les longueurs possibles des masques réseau sont comprises entre **/44** et **/60** par incréments de /4.
     + **Sélectionnez un CIDR** : choisissez cette option pour saisir manuellement une adresse IPv6. Vous ne pouvez choisir qu'une longueur de masque réseau plus spécifique que la longueur du masque réseau du CIDR du groupe IPAM. Par exemple, si le CIDR du groupe IPAM est /50, vous pouvez choisir une longueur de masque réseau comprise entre **/52** et **/60** pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre **/44** et **/60** par incréments de /4.
   + Choisissez **Bloc d'adresse CIDR IPv6 fourni par Amazon** pour demander un bloc d'adresse CIDR IPv6 d'un groupe d'adresses IPv6 d'Amazon. Pour **Groupe de bordures réseau**, sélectionnez le groupe à partir duquel AWS publie les adresses IP. Amazon fournit une taille de bloc d'adresse CIDR IPv6 fixe de **/56**.
   + Choisissez **Adresses CIDR IPv6 m'appartenant** pour provisionner un CIDR IPv6 que vous avez déjà apporté à AWS. Pour plus d’informations, consultez [Apportez vos propres adresses IP (BYOIP) vers Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) dans le *Guide de l’utilisateur Amazon EC2*. Vous avez deux options pour provisionner une plage d'adresses IP au VPC sous le **bloc d'adresse CIDR** :
     + **Aucune préférence** : choisissez cette option pour utiliser une longueur de masque réseau de **/56**. 
     + **Sélectionnez un CIDR** : choisissez cette option pour saisir manuellement une adresse IPv6 et choisir une longueur de masque réseau plus spécifique que la taille du CIDR BYOIP. Par exemple, si le CIDR du groupe BYOIP est /50, vous pouvez choisir une longueur de masque réseau comprise entre **/52** et **/60** pour le VPC. Les longueurs possibles des masques réseau IPv6 sont comprises entre **/44** et **/60** par incréments de /4.
     + Choisissez **Sélectionner le CIDR** lorsque vous avez terminé.

1. Choisissez **Fermer**.

1. Si vous avez ajouté un bloc d’adresse CIDR à votre VPC, vous pouvez créer des sous-réseaux qui utilisent le nouveau bloc d’adresse CIDR. Pour de plus amples informations, consultez [Création d’un sous-réseau](create-subnets.md).

**Pour associer ou dissocier un bloc d’adresse CIDR d’un VPC à l’aide de l’AWS CLI**  
Utilisez les commandes [associate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-vpc-cidr-block.html) et [disassociate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-vpc-cidr-block.html).

# Jeux d'options DHCP dans Amazon VPC
<a name="VPC_DHCP_Options"></a>

Les dispositifs du réseau de votre VPC utilisent le protocole de configuration d'hôte dynamique (DHCP). Vous pouvez utiliser les jeux d'options DHCP pour contrôler les aspects suivants de la configuration réseau dans votre réseau virtuel :
+ Les serveurs DNS, les noms de domaine ou les serveurs NTP (Network Time Protocol) utilisés par les dispositifs de votre VPC.
+ Si la résolution DNS est activée dans votre VPC.

**Topics**
+ [Qu'est-ce que le DHCP ?](#DHCPOptionSets)
+ [Concepts des jeux d'options DHCP](DHCPOptionSetConcepts.md)
+ [Travailler avec des jeux d'options DHCP](DHCPOptionSet.md)

## Qu'est-ce que le DHCP ?
<a name="DHCPOptionSets"></a>

Chaque dispositif d'un réseau TCP/IP a besoin d’une adresse IP pour communiquer sur le réseau. Auparavant, des adresses IP devaient être attribuées manuellement à chaque dispositif de votre réseau. Aujourd'hui, les adresses IP sont attribuées de manière dynamique par les serveurs DHCP en utilisant le protocole de configuration d'hôte dynamique (DHCP).

Les applications exécutées sur des instances EC2 peuvent communiquer avec les serveurs Amazon DHCP si nécessaire pour récupérer leur bail d'adresse IP ou d'autres informations de configuration réseau (telles que l'adresse IP d'un serveur Amazon DNS ou l'adresse IP du routeur dans votre VPC).

Vous pouvez spécifier les configurations réseau fournies par les serveurs DHCP Amazon à l'aide du jeu d'options DHCP. 

Si vous disposez d'une configuration VPC qui nécessite que vos applications adressent des demandes directes au serveur DHCP Amazon IPv6, notez les points suivants :
+ Une instance EC2 d'un sous-réseau à double pile peut uniquement récupérer son adresse IPv6 à partir du serveur DHCP IPv6. *Elle ne peut pas récupérer de configurations réseau supplémentaires à partir du serveur DHCP IPv6, telles que les noms de serveurs DNS ou des noms de domaine.* 
+ Une instance EC2 d'un sous-réseau uniquement IPv6 peut récupérer son adresse IPv6 à partir du serveur DHCP IPv6 *et d'autres informations de configuration réseau, telles que les noms de serveurs DNS et les noms de domaine.* 
+ Pour une instance EC2 dans un sous-réseau IPv6 uniquement, le serveur DHCP IPv4 renvoie 169.254.169.253 comme serveur de noms si « AmazonProvidedDNS » est explicitement mentionné dans le jeu d’options DHCP. Si « AmazonProvidedDNS » est absent du jeu d’options, le serveur DHCP IPv4 ne renvoie pas d’adresse, que d’autres serveurs de noms IPv4 soient mentionnés ou non dans le jeu d’options.

Les serveurs DHCP Amazon peuvent également fournir un préfixe IPv4 ou IPv6 complet à une interface réseau de votre VPC à l’aide de la délégation de préfixes (consultez [Attribution de préfixes aux interfaces réseau Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-prefix-eni.html) dans le *Guide de l’utilisateur Amazon EC2*). La délégation de préfixes IPv4 n'est pas fournie dans les réponses DHCP. Les préfixes IPv4 attribués à l’interface peuvent être récupérés à l’aide d’IMDS (consultez [Catégories de métadonnées d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html#instancedata-data-categories) dans le *Guide de l’utilisateur Amazon EC2*).

# Concepts des jeux d'options DHCP
<a name="DHCPOptionSetConcepts"></a>

Un *jeu d'options DHCP* est un groupe de paramètres réseau utilisé par les ressources de votre VPC, telles que les instances EC2, pour communiquer sur votre réseau virtuel.

Chaque région possède un jeu d'options DHCP par défaut. Chaque VPC utilise le jeu d'options DHCP par défaut pour sa région, sauf si vous créez et associez un jeu d'options DHCP personnalisé au VPC ou si vous configurez le VPC sans jeu d'options DHCP. 

Si aucun jeu d’options DHCP n’est configuré pour votre VPC :
+ Pour les [instances EC2 basées sur Nitro System](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#instance-hypervisor-type), AWS configure `169.254.169.253` comme serveur de noms de domaine par défaut.
+ Pour les [instances EC2 basées sur Xen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html#instance-hypervisor-type), aucun serveur de noms de domaine n’est configuré, et puisque les instances du VPC n’ont accès à aucun serveur DNS, elles n’ont pas accès à Internet.

Vous pouvez associer un jeu d'options DHCP à plusieurs VPC, mais chaque VPC ne peut avoir qu'un seul jeu d'options DHCP associé.

Si vous supprimez un VPC, le jeu d'options DHCP associé au VPC est désassocié de celui-ci.

**Topics**
+ [Jeu d'options DHCP par défaut](#ArchitectureDiagram)
+ [Jeu d'options DHCP personnalisé](#CustomDHCPOptionSet)

## Jeu d'options DHCP par défaut
<a name="ArchitectureDiagram"></a>

Le jeu d'options DHCP par défaut contient les paramètres suivants :
+ **Serveurs de noms de domaine** : les serveurs DNS que vos interfaces réseau utilisent pour la résolution des noms de domaine. Pour un jeu d'options DHCP par défaut, il s'agit toujours d'`AmazonProvidedDNS`. Pour de plus amples informations, consultez [Serveur Amazon DNS](AmazonDNS-concepts.md#AmazonDNS).
+ **Nom de domaine** : le nom de domaine qu'un client doit utiliser lors de la résolution de noms d'hôte à l'aide du système de noms de domaine (DNS). Pour en savoir plus sur les noms de domaine utilisés pour des instances EC2, consultez la section [Noms d'hôtes d'instances Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html).
+ **Durée de location préférée pour IPv6** : fréquence à laquelle une instance en cours d’exécution à laquelle un IPv6 est attribué est renouvelée par le protocole DHCPv6. Le durée de location par défaut est de 140 secondes. Le renouvellement de la location a généralement lieu lorsque la moitié de la durée du bail est écoulée.

Lorsque vous utilisez un jeu d'options DHCP par défaut, les paramètres suivants ne sont pas utilisés, mais il existe des paramètres par défaut pour les instances EC2 :
+ **Serveurs NTP** : par défaut, les instances EC2 utilisent le [Service de synchronisation temporelle d'Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) pour récupérer l'heure.
+ **Serveurs de nom NetBIOS** : pour les instances EC2 exécutant Windows, le nom de l'ordinateur NetBIOS est un nom convivial attribué à l'instance pour l'identifier sur le réseau. Le serveur de nom NetBIOS gère une liste de mappages entre les noms d'ordinateurs NetBIOS et les adresses réseau pour les réseaux qui utilisent NetBIOS comme service de dénomination.
+ **Type de nœud NetBIOS** : pour les instances EC2 exécutant Windows, c’est la méthode utilisée par les instances pour résoudre les noms NetBIOS en adresses IP.

Lorsque vous utilisez le jeu d'options par défaut, le serveur Amazon DHCP utilise les paramètres réseau du jeu d'options par défaut. Lorsque vous lancez des instances dans votre VPC, elles effectuent les opérations suivantes, comme indiqué dans le schéma : (1) interagissent avec le serveur DHCP, (2) interagissent avec le serveur Amazon DNS et (3) se connectent à d'autres dispositifs du réseau via le routeur de votre VPC. Les instances peuvent interagir avec le serveur DHCP d’Amazon à tout moment pour obtenir leur bail d'adresse IP et leurs paramètres réseau supplémentaires.

![\[Jeu d'options DHCP par défaut\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/dhcp-default-update-new.png)


## Jeu d'options DHCP personnalisé
<a name="CustomDHCPOptionSet"></a>

Vous pouvez créer un jeu d'options DHCP personnalisé avec les paramètres suivants, puis l'associer à un VPC :
+ **Serveurs de noms de domaine** : les serveurs DNS que vos interfaces réseau utilisent pour la résolution des noms de domaine.
+ **Nom de domaine** : le nom de domaine qu'un client utilise lors de la résolution de noms d'hôte à l'aide du système de noms de domaine (DNS).
+ **Serveurs NTP** : les serveurs NTP qui fournissent le temps aux instances.
+ **Serveurs de nom NetBIOS** : pour les instances EC2 exécutant Windows, le nom de l'ordinateur NetBIOS est un nom convivial attribué à l'instance pour l'identifier sur le réseau. Un serveur de noms NetBIOS gère une liste de mappages entre les noms d'ordinateurs NetBIOS et les adresses réseau pour les réseaux qui utilisent NetBIOS comme service de dénomination.
+ **Type de nœud NetBIOS** : pour les instances EC2 exécutant Windows, la méthode utilisée par les instances pour résoudre les noms NetBIOS en adresses IP.
+ **Durée de location préférée pour IPv6** (facultatif) : valeur (en secondes, minutes, heures ou années) indiquant la fréquence à laquelle une instance en cours d’exécution à laquelle un IPv6 est attribué est renouvelée par le protocole DHCPv6. Les valeurs acceptables sont comprises entre 140 et 4294967295 secondes (environ 138 ans). Si aucune valeur n’est indiquée, la valeur par défaut est de 140 secondes. Si vous utilisez l’adressage à long terme pour les instances EC2, vous pouvez augmenter la durée de location et éviter de fréquentes demandes de renouvellement de location. Le renouvellement de la location a généralement lieu lorsque la moitié de la durée du bail est écoulée.

Lorsque vous utilisez un jeu d'options personnalisé, les instances lancées dans votre VPC effectuent les opérations suivantes, comme indiqué dans le schéma : (1) utilisent les paramètres réseau du jeu d'options DHCP personnalisé, (2) interagissent avec les serveurs DNS, NTP et NetBIOS spécifiés dans le jeu d'options DHCP personnalisé et (3) se connectent à d’autres dispositifs du réseau via le routeur de votre VPC.

![\[Jeu d'options DHCP personnalisé\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/dhcp-custom-update-new.png)


**Tâches associées**
+ [Créer un jeu d'options DHCP](DHCPOptionSet.md#CreatingaDHCPOptionSet)
+ [Modifier le jeu d'options associé à un VPC](DHCPOptionSet.md#ChangingDHCPOptionsofaVPC)

# Travailler avec des jeux d'options DHCP
<a name="DHCPOptionSet"></a>

Utilisez les procédures suivantes pour afficher et travailler avec des jeux d'options DHCP. Pour plus d'informations sur le fonctionnement des jeux d'options DHCP, consultez [Concepts des jeux d'options DHCP](DHCPOptionSetConcepts.md).

**Topics**
+ [Créer un jeu d'options DHCP](#CreatingaDHCPOptionSet)
+ [Modifier le jeu d'options associé à un VPC](#ChangingDHCPOptionsofaVPC)
+ [Supprimer un jeu d'options DHCP](#DeletingaDHCPOptionSet)

## Créer un jeu d'options DHCP
<a name="CreatingaDHCPOptionSet"></a>

Un jeu d'options DHCP personnalisé vous permet de personnaliser votre VPC avec votre propre serveur DNS, nom de domaine, etc. Vous pouvez créer autant de jeux d'options DHCP supplémentaires que vous le souhaitez. Cependant, vous ne pouvez associer qu'un seul jeu d'options DHCP à la fois à un VPC.

**Note**  
Après avoir créé un jeu d’options DHCP, vous ne pouvez pas le modifier. Pour mettre à jour les options DHCP de votre VPC, vous devez créer un nouveau jeu d'options DHCP, puis l'associer à votre VPC.

**Pour créer un jeu d'options DHCP à l'aide de la console**

1. Ouvrez la console Amazon VPC à l'adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **DHCP Option Sets** (Jeux d'options DHCP).

1. Choisissez **Create DHCP options set** (Créer un jeu d'options DHCP).

1. Pour **Tag settings** (Paramètres d’identification), saisissez en option un nom pour le jeu d'options DHCP. Si vous saisissez une valeur, elle crée automatiquement une identification Name (Nom) pour le jeu d'options DHCP.

1. Pour le **options DHCP**, indiquez les paramètres de configuration dont vous avez besoin.
   + **Nom de domaine** (facultatif) : entrez le nom de domaine qu’un client devra utiliser lors de la résolution de noms d’hôte à l’aide du système DNS. Si vous n'utilisez pas AmazonProvidedDNS, vos serveurs de noms de domaine personnalisés doivent résoudre le nom d'hôte si nécessaire. Si vous utilisez une zone hébergée privée Amazon Route 53, vous pouvez utiliser AmazonProvidedDNS. Pour de plus amples informations, consultez [Attributs DNS pour votre VPC](vpc-dns.md).
**Note**  
Utilisez uniquement des noms de domaine que vous contrôlez entièrement.

     Certains systèmes d'exploitation Linux acceptent plusieurs noms de domaines séparés par des espaces. Cependant, Windows et d’autres systèmes d’exploitation Linux traitent la valeur comme un domaine unique, ce qui donne lieu à un comportement inattendu. Si votre jeu d’options DHCP est associé à un VPC qui dispose d’instances qui exécutent les systèmes d’exploitation qui traitent la valeur comme un domaine unique, spécifiez un seul nom de domaine.
   + **Domain name servers** (Serveurs de nom de domaine) (facultatif) : saisissez les serveurs DNS qui seront utilisés pour résoudre l'adresse IP de l'hôte à partir d’un nom d’hôte précédent.

     Vous pouvez saisir soit **AmazonProvidedDNS**, soit des serveurs de noms de domaine personnalisés. L'utilisation des deux peut entraîner un comportement inattendu. Vous pouvez saisir les adresses IP de quatre serveurs de noms de domaine IPv4 au maximum (ou jusqu'à trois serveurs de noms de domaine IPv4 et **AmazonProvidedDNS**) et quatre serveurs de noms de domaine IPv6 séparés par des virgules. Bien que vous puissiez spécifier jusqu'à huit serveurs de noms de domaine, certains systèmes d'exploitation pourraient imposer des limites inférieures. Pour plus d'informations sur **AmazonProvidedDNS** et le serveur Amazon DNS, consultez [Serveur Amazon DNS](AmazonDNS-concepts.md#AmazonDNS).
**Important**  
Si votre VPC possède une passerelle Internet, veillez à spécifier votre propre serveur DNS ou le serveur Amazon DNS (AmazonProvidedDNS) pour la valeur **Serveurs de nom de domaine**. Sinon, les instances du VPC n'auront pas accès au DNS, ce qui désactive l'accès à Internet.
   + **NTP servers** (facultatif) : Saisissez les adresses IP de huit serveurs NTP (Network Time Protocol) au maximum (quatre adresses IPv4 et quatre adresses IPv6).

      Les serveurs NTP fournissent le temps à votre réseau. Vous pouvez spécifier Amazon Time Sync Service à l'adresse IPv4 `169.254.169.123` ou à l'adresse IPv6 `fd00:ec2::123`. Les instances communiquent par défaut avec Amazon Time Sync Service. Notez que l'adresse IPv6 n'est accessible que sur les [Instances EC2 reposant sur le système Nitro](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html).

     Pour plus d'informations sur les options des serveurs NTP, consultez [RFC 2132](https://datatracker.ietf.org/doc/html/rfc2132#section-8.3). Pour plus d’informations sur le Service de synchronisation temporelle d’Amazon, consultez [Régler l’heure pour votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) dans le *Guide de l’utilisateur Amazon EC2*.
   + **Serveurs de noms NetBIOS** (facultatif) : entrez les adresses IP de quatre serveurs de noms NetBIOS au maximum.

     Pour les instances EC2 exécutant un Windows OS, le nom de l'ordinateur NetBIOS est un nom convivial attribué à l'instance pour l'identifier sur le réseau. Le serveur de nom NetBIOS gère une liste de mappages entre les noms d'ordinateurs NetBIOS et les adresses réseau pour les réseaux qui utilisent NetBIOS comme service de dénomination.
   + **NetBIOS node type** (Type de nœud NetBIOS) (facultatif) : Saisissez **1**, **2**, **4**, ou **8**. Nous vous recommandons de spécifier **2** (point à point ou P-node). La diffusion et le multicast ne sont pas pris en charge pour l'instant. Pour plus d'informations sur ces types de nœud, consultez la section 8.7 de la page [RFC 2132](https://tools.ietf.org/html/rfc2132) et la section 10 de la page [RFC 1001](https://tools.ietf.org/html/rfc1001).

     Pour les instances EC2 exécutant un Windows OS, c’est la méthode utilisée par les instances pour résoudre les noms NetBIOS en adresses IP. Dans le jeu d'options par défaut, il n'y a aucune valeur pour le type de nœud NetBIOS.
   + **Durée de location préférée pour IPv6** (facultatif) : valeur (en secondes, minutes, heures ou années) indiquant la fréquence à laquelle une instance en cours d’exécution à laquelle un IPv6 est attribué est renouvelée par le protocole DHCPv6. Les valeurs acceptables sont comprises entre 140 et 2147483647 secondes (environ 68 ans). Si aucune valeur n’est indiquée, la valeur par défaut est de 140 secondes. Si vous utilisez l’adressage à long terme pour les instances EC2, vous pouvez augmenter la durée de location et éviter de fréquentes demandes de renouvellement de location. Le renouvellement de la location a généralement lieu lorsque la moitié de la durée du bail est écoulée.

1. Ajoutez des **balises**.

1. Choisissez **Create DHCP options set** (Créer un jeu d'options DHCP). Notez le nom ou l'ID du nouveau jeu d'options DHCP.

1. Pour configurer un VPC afin d'utiliser le nouveau jeu d'options, consultez [Modifier le jeu d'options associé à un VPC](#ChangingDHCPOptionsofaVPC).

**Pour créer un jeu d'options DHCP pour votre VPC à l'aide de la ligne de commande**
+ [create-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-dhcp-options.html) (AWS CLI)
+ [New-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

## Modifier le jeu d'options associé à un VPC
<a name="ChangingDHCPOptionsofaVPC"></a>

Après avoir créé un jeu d'options DHCP, vous pouvez l'associer à un ou plusieurs VPC. Vous ne pouvez associer qu'un seul jeu d'options DHCP à la fois à un VPC. Si vous n'associez aucun jeu d'options DHCP à un VPC, cela désactive la résolution des noms de domaine dans le VPC.

Lorsque vous associez un nouveau jeu d'options DHCP à un VPC, toutes les instances existantes et toutes les nouvelles instances que vous lancez dans ce VPC utilisent les nouvelles options. Vous ne devez pas redémarrer ni relancer vos instances. Les instances récupèrent automatiquement les changements en quelques heures, selon la fréquence à laquelle elles renouvellent leur bail DHCP. Si vous préférez, vous pouvez explicitement renouveler le bail grâce au système d'exploitation sur l'instance. 

**Pour modifier le jeu d'options DHCP associé à un VPC à l'aide de la console**

1. Ouvrez la console VPC d’Amazon sur [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sélectionnez **Your VPCs** (Vos VPC).

1. Sélectionnez la case à cocher du VPC, puis choisissez **Actions**, **Edit VPC Settings** (Modifier les paramètres du VPC).

1. Pour **DHCP options set** (jeu d'options DHCP), choisissez un nouveau jeu d'options DHCP. Vous pouvez également choisir **Aucun jeu d'options DHCP** pour désactiver la résolution de nom de domaine pour le VPC.

1. Choisissez **Enregistrer**.

**Pour modifier le jeu d'options DHCP associé à un VPC à l'aide de la ligne de commande**
+ [associate-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-dhcp-options.html) (AWS CLI)
+ [Register-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

## Supprimer un jeu d'options DHCP
<a name="DeletingaDHCPOptionSet"></a>

Quand vous n'avez plus besoin d'un jeu d'options DHCP, utilisez la procédure suivante pour le supprimer. Vous ne pouvez pas supprimer un jeu d'options DHCP s'il est en cours d'utilisation. Pour chaque VPC associé au jeu d'options DHCP à supprimer, vous devez associer un jeu d'options DHCP différent au VPC ou configurer le VPC pour qu'il n'utilise aucun jeu d'options DHCP. Pour de plus amples informations, consultez [Modifier le jeu d'options associé à un VPC](#ChangingDHCPOptionsofaVPC).

**Pour supprimer un jeu d'options DHCP à l'aide de la console**

1. Ouvrez la console Amazon VPC à l'adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, choisissez **DHCP Option Sets** (Jeux d'options DHCP).

1. Sélectionnez le bouton radio du jeu d'options DHCP à supprimer, puis choisissez **Actions**, **Supprimer le jeu d’options DHCP**.

1. Dans la boîte de dialogue de confirmation, entrez **delete**, puis choisissez **Supprimer le jeu d’options DHCP**.

**Pour supprimer un jeu d'options DHCP à l'aide de la ligne de commande**
+ [delete-dhcp-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-dhcp-options.html) (AWS CLI)
+ [Remove-EC2DhcpOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2DhcpOption.html) (AWS Tools for Windows PowerShell)

# Attributs DNS pour votre VPC
<a name="vpc-dns"></a>

Le DNS (Domain Name System) est une norme permettant la résolution des noms utilisés sur Internet en leurs adresses IP correspondantes. Un nom d'hôte DNS est un nom attribué de façon unique et absolue à un ordinateur. Il est composé d'un nom d'hôte et d'un nom de domaine. Les serveurs DNS résolvent les noms d'hôte DNS en adresses IP correspondantes. 

Les adresses IPv4 publiques permettent de communiquer sur Internet, tandis que les adresses IPv4 privées permettent de communiquer au sein du réseau de l'instance. Pour plus d'informations, veuillez consulter [Adressage IP pour votre réseau VPCs et vos sous-réseaux](vpc-ip-addressing.md).

Amazon fournit un serveur DNS ([Amazon Route 53 Resolver](AmazonDNS-concepts.md#AmazonDNS)) pour votre VPC. Pour utiliser votre propre serveur DNS, créez un jeu d'options DHCP pour votre VPC. Pour plus d'informations, veuillez consulter [Jeux d'options DHCP dans Amazon VPC](VPC_DHCP_Options.md).

**Topics**
+ [Comprendre Amazon DNS](AmazonDNS-concepts.md)
+ [Afficher les noms d'hôte DNS de votre instance EC2](vpc-dns-viewing.md)
+ [Afficher et mettre à jour les attributs DNS pour votre VPC](vpc-dns-updating.md)

# Comprendre Amazon DNS
<a name="AmazonDNS-concepts"></a>

En tant qu’architecte ou administrateur AWS, l’un des composants de mise en réseau fondamentaux que vous rencontrerez est le serveur Amazon DNS, également connu sous le nom de Route 53 Resolver. Ce service de résolution DNS est intégré de manière native dans chaque zone de disponibilité de votre région AWS, fournissant une solution fiable et évolutive pour la résolution de noms de domaine au sein de votre cloud privé virtuel (VPC). Dans cette section, vous découvrirez les adresses IP du serveur Amazon DNS, les noms d’hôte DNS privés qu’il peut résoudre et les règles qui régissent son utilisation.

**Topics**
+ [Serveur Amazon DNS](#AmazonDNS)
+ [Règles et considérations](#amazon-dns-rules)
+ [Noms d’hôte DNS des instances EC2](#vpc-dns-hostnames)
+ [Attributs DNS pour votre VPC](#vpc-dns-support)
+ [Quotas DNS](#vpc-dns-limits)
+ [Zones hébergées privées](#vpc-private-hosted-zones)

## Serveur Amazon DNS
<a name="AmazonDNS"></a>

Route 53 Resolver (également appelé « serveur DNS Amazon » ou « AmazonProvidedDNS ») est un service de résolveur DNS intégré à chaque Zone de dDisponibilité d'une région AWS. Route 53 Resolver se localise aux adresses `169.254.169.253` (IPv4) et `fd00:ec2::253` (IPv6), ainsi que dans la plage CIDR IPv4 privée principale fournie à votre VPC plus deux. Par exemple, si vous disposez d'un VPC avec une adresse CIDR IPv4 `10.0.0.0/16` et une adresse CIDR IPv6 `2001:db8::/32`, vous pouvez accéder à Route 53 Resolver à l'adresse `169.254.169.253` (IPv4), `fd00:ec2::253` (IPv6) ou `10.0.0.2` (IPv4). Les ressources d’un VPC utilisent une [adresse locale de lien](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses) pour les requêtes DNS. Ces requêtes sont transportées vers Route 53 Resolver en mode privé et ne sont pas visibles sur le réseau. Dans un sous-réseau IPv6 uniquement, l’adresse locale du lien IPv4 (169.254.169.253) est toujours accessible tant que « AmazonProvidedDNS » est le serveur de noms dans le jeu d’options DHCP.

Lorsque vous lancez une instance dans un VPC, nous fournissons l'instance avec un nom d'hôte DNS privé. Nous fournissons également un nom d'hôte DNS public si l'instance est configurée avec une adresse IPv4 publique et que les attributs DNS VPC sont activés.

Le format du nom d'hôte DNS privé dépend de la façon dont vous configurez l'instance EC2 lorsque vous la lancez. Pour plus d’informations sur les types de noms d’hôtes DNS privés, consultez [Types de noms d’hôte des instances Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) dans le *Guide de l’utilisateur Amazon EC2*.

Le serveur Amazon DNS dans votre VPC est utilisé pour résoudre les noms de domaine DNS que vous spécifiez dans une zone hébergée privée dans Route 53. Pour de plus amples informations sur les zones hébergées privées, veuillez consulter [Utilisation des zones hébergées privées](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html) dans le *Guide du développeur Amazon Route 53*.

## Règles et considérations
<a name="amazon-dns-rules"></a>

Lors de l'utilisation du serveur Amazon DNS, les règles et considérations suivantes s'appliquent.
+ Il n'est pas possible de filtrer le trafic vers ou depuis le serveur Amazon DNS à l'aide de groupes de sécurité ou de liste de contrôle d'accès réseau.
+ Les services qui utilisent le framework Hadoop, tels que Amazon EMR, ont besoin d'instances pour résoudre leurs propres noms de domaine complets (FQDN). Dans de tels cas, une résolution DNS peut échouer si l'option `domain-name-servers` est définie comme valeur personnalisée. Pour garantir une résolution DNS appropriée, pensez à ajouter un redirecteur conditionnel à votre serveur DNS pour faire suivre les requêtes pour le domaine `region-name.compute.internal` vers le serveur Amazon DNS. Pour plus d'informations, veuillez consulter [Configuration d'un VPC pour héberger des clusters](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-vpc-host-job-flows.html) dans le *Guide de gestion Amazon EMR*.
+ Amazon Route 53 Resolver ne prend en charge que les requêtes DNS récursives.

## Noms d’hôte DNS des instances EC2
<a name="vpc-dns-hostnames"></a>

Lorsque vous lancez une instance, elle reçoit toujours une adresse IPv4 privée et un nom d'hôte DNS privé qui correspond à son adresse IPv4 privée. Si votre instance possède une adresse IPv4 publique, les attributs DNS de son VPC déterminent si elle reçoit un nom d'hôte DNS public qui correspond à l'adresse IPv4 publique. Pour de plus amples informations, consultez [Attributs DNS pour votre VPC](#vpc-dns-support).

Lorsque le serveur DNS fourni par Amazon est activé, les noms d’hôte DNS sont résolus comme suit.

**Nom DNS IPv4 privé**  
Le nom d’hôte DNS IPv4 privé d’une instance est résolu en son adresse IPv4 privée. Vous pouvez utiliser le nom d’hôte DNS IPv4 privé pour les communications entre les instances d’un même VPC ou de VPC connectés. Pour plus d’informations, consultez [Private IPv4 addresses](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-private-addresses) dans le *Guide d’utilisation d’Amazon EC2*.

**Nom DNS IPv4 public**  
Le nom d’hôte DNS IPv4 public d’une instance est résolu en son adresse IPv4 publique (en dehors du réseau de l’instance) et en son adresse IPv4 privée (au sein du réseau de l’instance). Pour plus d’informations, consultez [Public IPv4 addresses](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#concepts-public-addresses) dans le *Guide d’utilisation d’Amazon EC2*.

Pour résoudre les noms DNS IPv4 publics en adresses IPv4 privées via une connexion d’appairage de VPC, vous devez activer la résolution DNS pour la connexion d’appairage. Pour plus d'informations, consultez [Activation de la résolution DNS pour une connexion d'appairage de VPC](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-dns.html).

**Private resource DNS name (Nom DNS de la ressource privée)**  
Nom DNS basé sur RBN qui peut se traduire par les enregistrements DNS A et AAAA sélectionnés pour cette instance. Ce nom d'hôte DNS est visible dans les détails des instances des sous-réseaux à double pile et IPv6 uniquement. Pour plus d’informations sur RBN, consultez [EC2 instance hostname types](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html) dans le *Guide d’utilisation d’Amazon EC2*.

## Attributs DNS pour votre VPC
<a name="vpc-dns-support"></a>

Les attributs VPC suivants déterminent la prise en charge DNS fournie pour votre VPC. Si les deux attributs sont activés, une instance lancée dans le VPC reçoit un nom d'hôte DNS public si une adresse IPv4 publique ou une adresse IP Elastic lui est attribuée à la création. Si vous activez les deux attributs pour un VPC qui ne l'était pas auparavant, les instances qui ont déjà été lancées dans ce VPC reçoivent des noms d'hôtes DNS publics si elles ont une adresse IPv4 publique ou une adresse IP Elastic. 

Pour vérifier si votre VPC est activé pour ces attributs, veuillez consulter [Afficher et mettre à jour les attributs DNS pour votre VPC](vpc-dns-updating.md).


| Attribut | Description | 
| --- | --- | 
| enableDnsHostnames |  Détermine si le VPC prend en charge l'attribution de noms d'hôtes DNS publics à des instances avec des adresses IP publiques. La valeur par défaut de cet attribut est `false`, sauf si le VPC est un VPC par défaut. Notez les **règles et considérations** relatives à l’attribut ci-dessous.  | 
| enableDnsSupport |  Détermine si le VPC prend en charge la résolution DNS via le serveur DNS fourni par Amazon. Si cet attribut est `true`, les requêtes adressées au serveur DNS fourni par Amazon aboutissent. Pour de plus amples informations, consultez [Serveur Amazon DNS](#AmazonDNS). La valeur par défaut de cet attribut est `true`. Notez les **règles et considérations** relatives à l’attribut ci-dessous.  | 

**Règles et considérations**
+ Si les deux attributs sont définis sur `true`, les actions suivantes ont lieu :
  + Les instances avec une adresse IP publique reçoivent les noms d'hôte DNS publics correspondants.
  + Le serveur Route 53 Resolver peut résoudre les noms d’hôte DNS privés fournis par Amazon.
+ Si au moins un des attributs est défini sur `false`, les actions suivantes se produisent :
  + Les instances avec une adresse IP publique ne reçoivent pas de noms d'hôte DNS publics correspondants.
  + Le serveur Route 53 Resolver ne peut pas résoudre les noms d’hôte DNS privés fournis par Amazon.
  + Les instances reçoivent des noms d'hôte DNS privés personnalisés si le [jeu d'options DHCP](VPC_DHCP_Options.md) contient un nom de domaine personnalisé. Si vous n’utilisez pas le serveur Route 53 Resolver, vos serveurs de noms de domaine personnalisés doivent résoudre le nom d’hôte si nécessaire.
+ Si vous utilisez des noms de domaine DNS personnalisés définis dans une zone hébergée privée dans Amazon Route 53 ou un DNS privé avec des points de terminaison de VPC d'interface (AWS PrivateLink), vous devez définir les attributs `enableDnsHostnames` et `enableDnsSupport` sur `true`.
+ Le serveur Route 53 Resolver peut résoudre les noms d’hôte DNS privés en adresses IPv4 privées pour tous les espaces d’adressage, y compris lorsque la plage d’adresses IPv4 de votre VPC se trouve en dehors des plages d’adresses IPv4 privées spécifiées par la [RFC 1918](https://tools.ietf.org/html/rfc1918). Toutefois, si vous avez créé votre VPC avant le mois d’octobre 2016, le serveur Route 53 Resolver ne résout pas les noms d’hôte DNS privés lorsque la plage d’adresses IPv4 de votre VPC se situe en dehors de ces plages. Pour activer la prise en charge correspondante, contactez [Support](https://aws.amazon.com/contact-us/).

## Quotas DNS
<a name="vpc-dns-limits"></a>

Il existe une limite de 1 024 paquets par seconde (PPS) pour les services qui utilisent des adresses [lien-local.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses) Cette limite inclut l’ensemble des requêtes DNS de Route 53 Resolver, des demandes du [service de métadonnées d’instance (IMDS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html), des demandes de [NTP (Amazon Time Service Network Time Protocol)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/set-time.html) et des demandes de [Windows Licensing Service (pour les instances basées sur Microsoft Windows)](https://aws.amazon.com/windows/resources/licensing/). Ce quota ne peut pas être augmenté.

Le nombre de requêtes DNS par seconde prises en charge par Route 53 Resolver varie selon le type de requête, la taille de la réponse et le protocole utilisé. Pour plus d'informations sur les recommandations relatives à une architecture DNS évolutive, veuillez consulter le Guide technique [DNS hybride AWS avec Active Directory](https://d1.awsstatic.com/whitepapers/aws-hybrid-dns-with-active-directory.pdf).

Si vous atteignez le quota, le Route 53 Resolver rejette le trafic. Certaines des causes de l'atteinte du quota peuvent être un problème de limitation DNS ou des requêtes de métadonnées d'instance qui utilisent l'interface réseau du Route 53 Resolver. Pour plus d'informations sur la résolution des problèmes de limitation DNS VPC, consultez [Comment puis-je déterminer si mes requêtes DNS envoyées vers le serveur DNS fourni par Amazon échouent en raison de limitations DNS du VPC ?](https://repost.aws/knowledge-center/vpc-find-cause-of-failed-dns-queries) Pour plus d’informations sur la récupération des métadonnées d’instance, consultez [Récupérer les métadonnées d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html) dans le *Guide de l’utilisateur Amazon EC2*.

## Zones hébergées privées
<a name="vpc-private-hosted-zones"></a>

Si vous souhaitez accéder aux ressources de votre VPC à l'aide de noms de domaine DNS personnalisés (comme `example.com`) au lieu d'utiliser des adresses IPv4 privées ou des noms d'hôte DNS privés fournis par AWS, vous pouvez créer une zone hébergée privée dans Route 53. Une zone hébergée privée est un conteneur qui comporte des informations sur la façon dont vous souhaitez acheminer le trafic pour un domaine et ses sous-domaines dans un ou plusieurs VPC, sans exposer vos ressources à Internet. Vous pouvez ensuite créer des ensembles d'enregistrements de ressource Route 53, qui déterminent de quelle manière Route 53 répond aux requêtes pour votre domaine et vos sous-domaines. Par exemple, si vous souhaitez que les requêtes du navigateur pour exemple.com soient acheminées vers un serveur Web dans votre VPC, vous devez créer un enregistrement A dans votre zone hébergée privée et spécifier l'adresse IP de ce serveur Web. Pour de plus amples informations sur la création d'une zone hébergée privée, veuillez consulter [Utilisation de zones hébergées privées](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-private.html) dans le *Guide du développeur Amazon Route 53*.

Pour accéder aux ressources à l'aide de noms de domaine DNS personnalisés, vous devez être connecté à une instance au sein de votre VPC. À partir de votre instance, vous pouvez tester si la ressource incluse dans votre zone hébergée privée est accessible depuis son nom DNS personnalisé, à l'aide de la commande `ping` (par exemple, `ping mywebserver.example.com`). Assurez-vous que les règles de groupe de sécurité de votre instance autorisent le trafic ICMP entrant pour que la commande `ping` fonctionne.

Les zones hébergées privées ne prennent pas en charge les relations transitives en dehors du VPC. Par exemple, vous ne pouvez pas accéder à vos ressources à l'aide de leurs noms DNS privés personnalisés depuis l'autre extrémité d'une connexion VPN.

**Important**  
Si vous utilisez des noms de domaine DNS personnalisés définis dans une zone hébergée privée dans Amazon Route 53, vous devez définir les attributs `enableDnsHostnames` et `enableDnsSupport` sur `true`.

# Afficher les noms d'hôte DNS de votre instance EC2
<a name="vpc-dns-viewing"></a>

Vous pouvez afficher les noms d'hôte DNS pour une instance en cours d'exécution ou une interface réseau à l'aide de la console Amazon EC2 ou de la ligne de commande. Il est important de connaître ces noms d’hôtes pour vous connecter à vos ressources.

Les champs **DNS public (IPv4)** et **DNS privé** sont disponibles lorsque les options DNS sont activées pour le VPC associé à l'instance. Pour de plus amples informations, consultez [Attributs DNS pour votre VPC](AmazonDNS-concepts.md#vpc-dns-support).

## Instance
<a name="instance-dns"></a>

**Pour afficher les noms d'hôte DNS d'une instance à l'aide de la console :**

1. Ouvrez la console Amazon EC2 sur [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez votre instance dans la liste.

1. Dans le volet des détails, les noms d'hôte DNS s'affichent dans les champs **DNS public (IPv4)** et **DNS privé**, le cas échéant.

**Pour afficher les noms d'hôte DNS d'une instance à l'aide de la ligne de commande :**
+ [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI)
+ [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html) (AWS Tools for Windows PowerShell)

## Interface réseau
<a name="eni-dns"></a>

**Pour afficher le nom d'hôte DNS privé d'une interface réseau à l'aide de la console :**

1. Ouvrez la console Amazon EC2 sur [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces** (Interfaces réseau).

1. Dans la liste, sélectionnez l'interface réseau.

1. Dans le volet des détails, le nom d'hôte DNS privé s'affiche dans le champ **Private DNS (IPv4) (DNS privé (IPv4))**.

**Pour afficher les noms d'hôte DNS d'une interface réseau à l'aide de la ligne de commande :**
+ [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html) (AWS CLI)
+ [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html) (AWS Tools for Windows PowerShell)

# Afficher et mettre à jour les attributs DNS pour votre VPC
<a name="vpc-dns-updating"></a>

Vous pouvez afficher et mettre à jour les attributs de support DNS pour votre VPC à l'aide de la console Amazon VPC. Ces paramètres déterminent si vos instances obtiennent des noms d’hôte DNS publics et si le serveur Amazon DNS peut résoudre vos noms DNS privés. La bonne configuration de ces attributs est essentielle pour garantir une communication fluide au sein de votre VPC.

**Pour décrire et mettre à jour la prise en charge de DNS pour un VPC à l'aide de la console :**

1. Ouvrez la console Amazon VPC sur [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sélectionnez **Vos VPC**.

1. Cochez la case correspondant au VPC.

1. Examinez le informations contenues dans **Détails)**. Dans cet exemple, **Noms d'hôte DNS** et **Résolution DNS** sont activés.  
![\[Onglet Paramètres DNS\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/dns-settings.png)

1. Pour mettre à jour ces paramètres, choisissez **Actions**, puis **Edit VPC Settings** (Modifier les paramètres du VPC). Sélectionnez ou déselectionnez **Enable** (Activer) sur l'attribut DNS approprié et choisissez **Save changes** (Enregistrer les modifications).

**Pour décrire la prise en charge de DNS pour un VPC à l'aide de la ligne de commande**
+ [describe-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-attribute.html) (AWS CLI)
+ [Get-EC2VpcAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2VpcAttribute.html) (AWS Tools for Windows PowerShell)

**Pour mettre à jour la prise en charge de DNS pour un VPC à l'aide de la ligne de commande :**
+ [modify-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-attribute.html) (AWS CLI)
+ [Edit-EC2VpcAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2VpcAttribute.html) (AWS Tools for Windows PowerShell)

# Utilisation des adresses réseau pour votre VPC
<a name="network-address-usage"></a>

Network Address Usage (NAU) est une métrique appliquée aux ressources de votre réseau virtuel pour vous permettre de planifier et de surveiller la taille de votre VPC. Chaque unité NAU contribue à un total qui représente la taille de votre VPC.

Il est important de connaître le nombre total d'unités qui constituent la NAU de votre VPC, car les quotas de VPC suivants limitent la taille d'un VPC :
+ [Utilisation des adresses réseau](amazon-vpc-limits.md#vpc-size-limits) : nombre maximum d'unités NAU qu'un VPC peut avoir. Chaque VPC peut avoir jusqu'à 64 000 unités NAU par défaut. Vous pouvez également demander une augmentation de quota jusqu'à 256 000.
+ [Utilisation des adresses réseau appairées](amazon-vpc-limits.md#vpc-size-limits) : nombre maximum d'unités NAU pour un VPC et tous ses VPC appairés. Si un VPC est appairé à d'autres VPC de la même région, les VPC combinés peuvent avoir jusqu'à 128 000 unités NAU par défaut. Vous pouvez également demander une augmentation de quota jusqu'à 512 000. Les VPC qui sont appairés à des régions différentes ne contribuent pas à cette limite.

Vous pouvez utiliser la NAU selon les manières suivantes :
+ Avant de créer votre réseau virtuel, calculez les unités NAU pour déterminer si vous devez répartir les charges de travail sur plusieurs VPC.
+ Après avoir créé votre VPC, utilisez Amazon CloudWatch pour surveiller l'utilisation de la NAU de celui-ci afin qu'elle ne dépasse pas les limites du quota NAU. Pour de plus amples informations, consultez [Métriques CloudWatch pour vos VPC](vpc-cloudwatch.md).

## Comment la NAU est calculée
<a name="nau-calculation"></a>

Si vous comprenez comment la NAU est calculée, cela peut vous aider à planifier la mise à l'échelle de vos VPC.

Le tableau suivant explique quelles ressources constituent le nombre de NAU dans un VPC et le nombre d'unités NAU utilisées par chaque ressource. Certaines ressources AWS sont représentées sous la forme d'unités NAU uniques et certaines ressources sont représentées sous la forme d'unités NAU multiples. Vous pouvez utiliser le tableau pour savoir comment la NAU est calculée.


| Ressource | Unités NAU | 
| --- | --- | 
| Chaque adresse IPv4 privée ou publique ou chaque adresse IPv6 attribuée à une interface réseau pour une instance EC2 dans le VPC | 1 | 
| Interfaces réseau supplémentaires attachées à une instance EC2 | 1 | 
| Préfixe attribué à une interface réseau | 1 | 
| Network Load Balancer par zone de disponibilité | 6 | 
| Gateway Load Balancer par zone de disponibilité | 6 | 
| Point de terminaison d'un VPC par zone de disponibilité | 6 | 
| Réseaux de transit par passerelle | 6 | 
| fonction Lambda | 6 | 
| Passerelle NAT | 6 | 
| Cible de montage EFS | 6 | 
|  Interface EFA (EFA avec un appareil ENA) ou interface EFA uniquement  | 1 | 
|  Pod Amazon EKS  | 1 | 

## Exemples de NAU
<a name="nau-calculation-examples"></a>

Les exemples suivants montrent comment calculer la NAU.

**Exemple 1 : deux VPC connectés via l'appairage de VPC**  
Les VPC appairés dans la même région contribuent à un quota NAU combiné.
+ VPC 1
  + 50 équilibreurs de charge Network Load Balancer répartis en 2 sous-réseaux dans des zones de disponibilité distinctes : 600 unités NAU
  + 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un sous-réseau et 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un autre sous-réseau - 20 000 unités
  + 100 fonctions Lambda – 600 unités NAU
+ VPC 2
  + 50 équilibreurs de charge Network Load Balancer répartis en 2 sous-réseaux dans des zones de disponibilité distinctes : 600 unités NAU
  + 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un sous-réseau et 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un autre sous-réseau - 20 000 unités
  + 100 fonctions Lambda – 600 unités NAU
+ Nombre total d'unités NAU d'appairage : 42 400 unités
+ Quota NAU d'appairage par défaut : 128 000 unités

**Exemple 2 : deux VPC connectés à l'aide d'une passerelle de transit**  
Les VPC connectés via une passerelle de transit ne contribuent pas à un quota NAU combiné comme c'est le cas pour les VPC appairés.
+ VPC 1
  + 50 équilibreurs de charge Network Load Balancer répartis en 2 sous-réseaux dans des zones de disponibilité distinctes : 600 unités NAU
  + 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un sous-réseau et 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un autre sous-réseau - 20 000 unités
  + 100 fonctions Lambda – 600 unités NAU
+ VPC 2
  + 50 équilibreurs de charge Network Load Balancer répartis en 2 sous-réseaux dans des zones de disponibilité distinctes : 600 unités NAU
  + 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un sous-réseau et 5 000 instances (chacune avec une adresse IPv4 et une adresse IPv6) dans un autre sous-réseau - 20 000 unités
  + 100 fonctions Lambda – 600 unités NAU
+ Nombre total de NAU par VPC : 21 200 unités
+ Quota NAU par défaut par VPC : 64 000 unités

# Partager vos sous-réseaux VPC avec d’autres comptes
<a name="vpc-sharing"></a>

Le partage de sous-réseaux VPC permet Comptes AWS à plusieurs utilisateurs de créer leurs ressources d'application, telles que les instances Amazon EC2, les bases de données Amazon Relational Database Service (RDS), les clusters Amazon Redshift et les fonctions, dans des clouds privés virtuels partagés et gérés de manière centralisée (). AWS Lambda VPCs Dans ce modèle, le compte propriétaire du VPC (propriétaire) partage un ou plusieurs sous-réseaux avec d'autres comptes (participants) appartenant à la même organisation. AWS Organizations Une fois un sous-réseau partagé, les participants peuvent afficher, créer, modifier et supprimer leurs ressources d'application contenues dans les sous-réseaux partagés avec eux. Ils ne peuvent toutefois pas afficher, modifier ou supprimer des ressources appartenant à d'autres participants ou au propriétaire du VPC.

Vous pouvez partager vos sous-réseaux VPC afin de tirer parti du routage implicite au sein d’un VPC au profit d’applications nécessitant un niveau élevé d’interconnectivité et comprises dans les mêmes limites de confiance. Cela réduit le nombre de ceux VPCs que vous créez et gérez, tout en utilisant des comptes distincts pour la facturation et le contrôle d'accès. Vous pouvez simplifier les topologies de réseau en interconnectant les sous-réseaux Amazon VPC partagés à l'aide de fonctionnalités de connectivité, telles que les passerelles de transit et le AWS PrivateLink peering VPC. Pour plus d’informations sur les avantages du partage de sous-réseaux VPC, consultez [Partage de VPC : une nouvelle approche des comptes multiples et de la gestion des VPC](https://aws.amazon.com/blogs/networking-and-content-delivery/vpc-sharing-a-new-approach-to-multiple-accounts-and-vpc-management/).

Il existe des quotas liés au partage de sous-réseaux VPC. Pour de plus amples informations, veuillez consulter [Partage de sous-réseaux VPC](amazon-vpc-limits.md#vpc-share-limits).

**Topics**
+ [Conditions préalables relatives aux sous-réseaux partagés](vpc-share-prerequisites.md)
+ [Utilisation des sous-réseaux partagés](vpc-sharing-share-subnet-working-with.md)
+ [Facturation et mesure pour le propriétaire et les participants](vpc-share-billing.md)
+ [Responsabilités et autorisations des propriétaires et des participants](vpc-share-limitations.md)
+ [AWS ressources et sous-réseaux VPC partagés](vpc-sharing-service-behavior.md)

# Conditions préalables relatives aux sous-réseaux partagés
<a name="vpc-share-prerequisites"></a>

Cette section contient les conditions préalables à l’utilisation de sous-réseaux partagés :
+ Les comptes du propriétaire et du participant du VPC doivent être gérés par. AWS Organizations
+ Vous devez activer le partage des ressources dans la AWS RAM console à partir du compte de gestion de votre organisation. Pour de plus amples informations, veuillez consulter [Activer le partage de ressources dans AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) dans le *Guide de l’utilisateur AWS RAM *.
+ Vous devez créer un partage de ressources. Vous pouvez spécifier les sous-réseaux à partager lorsque vous créez le partage de ressources, ou ajouter les sous-réseaux au partage de ressources ultérieurement en suivant la procédure décrite dans la section suivante. Pour de plus amples informations, veuillez consulter [Création d'un partage de ressources](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) dans le *Guide de l'utilisateur AWS RAM *.

# Utilisation des sous-réseaux partagés
<a name="vpc-sharing-share-subnet-working-with"></a>

Cette section décrit comment utiliser les sous-réseaux partagés dans la AWS console et AWS CLI.

**Topics**
+ [Partager un sous-réseau](#vpc-sharing-share-subnet)
+ [Annuler le partage d'un sous-réseau partagé](#vpc-sharing-stop-share-subnet)
+ [Identifier le propriétaire d'un sous-réseau partagé](#vpc-sharing-view-owner)

## Partager un sous-réseau
<a name="vpc-sharing-share-subnet"></a>

Vous pouvez partager des sous-réseaux non définis par défaut avec d’autres comptes au sein de votre organisation comme suit. En outre, vous pouvez partager des groupes de sécurité entre les AWS Organisations. Pour de plus amples informations, veuillez consulter [Partagez des groupes de sécurité avec des AWS Organisations](security-group-sharing.md).

**Pour partager un sous-réseau à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Subnets**.

1. Sélectionnez votre sous-réseau, choisissez **Actions**, puis **Share subnet (Partager un sous-réseau)**. 

1. Sélectionnez partage de ressources, puis choisissez **Share subnet (Partager un sous-réseau)**. 

**Pour partager un sous-réseau à l'aide du AWS CLI**  
Utilisez les commandes [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html) et [associate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/associate-resource-share.html).

### Mapper des sous-réseaux entre les zones de disponibilité
<a name="vpc-share-subnets-map-availability-zone"></a>

Pour garantir que les ressources sont réparties entre les zones de disponibilité d'une Région, nous mappons indépendamment les zones de disponibilité aux noms de chaque compte. Par exemple, il est possible que la zone `us-east-1a` de disponibilité de votre AWS compte ne soit pas la même que celle `us-east-1a` d'un autre AWS compte.

Pour coordonner les zones de disponibilité entre les comptes pour le partage de VPC, vous devez utiliser un *ID de zone de disponibilité*, qui représente l'identifiant unique et cohérent d'une zone de disponibilité. Par exemple, `use1-az1` est l'ID de zone de disponibilité de l'une des zones de disponibilité de la région `us-east-1`. Utilisez AZ IDs pour déterminer l'emplacement des ressources d'un compte par rapport à un autre. Vous pouvez afficher l'ID de zone de disponibilité pour chaque sous-réseau dans la console Amazon VPC.

Le diagramme suivant illustre deux comptes avec des mappages différents entre le code de la zone de disponibilité et l'ID de zone de disponibilité.

![\[Deux comptes avec des mappages différents entre le code de la zone de disponibilité et l'ID de zone de disponibilité.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/availability-zone-mapping.png)


## Annuler le partage d'un sous-réseau partagé
<a name="vpc-sharing-stop-share-subnet"></a>

Le propriétaire peut annuler le partage d'un sous-réseau avec des participants à tout moment. Lorsque le propriétaire a annulé le partage d'un sous-réseau, les règles suivantes doivent être respectées :
+ Les ressources existantes des participants continuent de s'exécuter dans le sous-réseau non partagé. AWS les services gérés (par exemple, Elastic Load Balancing) dotés de automated/managed flux de travail (tels que le dimensionnement automatique ou le remplacement de nœuds) peuvent nécessiter un accès continu au sous-réseau partagé pour certaines ressources.
+ Les participants ne peuvent plus créer de ressources dans le sous-réseau dont le partage a été annulé.
+ Les participants peuvent modifier, décrire et supprimer leurs ressources contenues dans le sous-réseau.
+ Si les participants possèdent toujours des ressources dans le sous-réseau dont le partage a été annulé, le propriétaire ne peut pas supprimer le sous-réseau partagé ou le VPC de sous-réseau partagé. Il peut supprimer le sous-réseau partagé ou le VPC de sous-réseau partagé uniquement une fois que les participants ont supprimé toutes les ressources dans le sous-réseau dont le partage a été annulé.

**Pour annuler le partage d'un sous-réseau à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Subnets**.

1. Sélectionnez votre sous-réseau, choisissez **Actions**, puis **Share subnet (Partager un sous-réseau)**. 

1. Choisissez **Actions**, **Stop sharing (Arrêter le partage)**. 

**Pour annuler le partage d'un sous-réseau à l'aide du AWS CLI**  
Utilisez la commande [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

## Identifier le propriétaire d'un sous-réseau partagé
<a name="vpc-sharing-view-owner"></a>

Les participants peuvent afficher les sous-réseaux partagés avec eux en utilisant la console Amazon VPC ou l'outil de ligne de commande.

**Pour identifier le propriétaire d'un sous-réseau à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Subnets**. La colonne **Propriétaire** indique le propriétaire du sous-réseau.

**Pour identifier le propriétaire d'un sous-réseau à l'aide du AWS CLI**  
Utilisez les commandes [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) et [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html), qui comprennent l'ID du propriétaire dans leur sortie.

# Facturation et mesure pour le propriétaire et les participants
<a name="vpc-share-billing"></a>

Cette section contient les informations de facturation et de mesure pour les personnes qui possèdent le sous-réseau partagé et pour celles qui utilisent le sous-réseau partagé :
+ Dans un VPC partagé, chaque participant paie pour les ressources de son application, notamment les instances Amazon EC2, les bases de données Amazon Relational Database Service, les clusters Amazon Redshift et les fonctions. AWS Lambda Les participants paient également les frais de transfert de données associés au transfert de données dans les zones d'interdisponibilité ainsi qu'au transfert de données via des connexions de peering VPC, via des passerelles Internet et entre des passerelles. AWS Direct Connect 
+ Les propriétaires de VPC paient des frais horaires (le cas échéant), ainsi que des frais de traitement et de transfert de données entre les passerelles NAT, les passerelles privées virtuelles, les passerelles de transit et les points de terminaison VPC. AWS PrivateLink En outre, les IPv4 adresses publiques utilisées dans le partage VPCs sont facturées aux propriétaires de VPC. Pour plus d'informations sur la tarification des IPv4 adresses publiques, consultez l'onglet ** IPv4 Adresse publique** sur la page de [tarification d'Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ Le transfert de données au sein d'une même zone de disponibilité (identifiée par son ID de zone de disponibilité) est gratuit, quel que soit le propriétaire du compte des ressources qui communiquent.

# Responsabilités et autorisations des propriétaires et des participants
<a name="vpc-share-limitations"></a>

Cette section contient des détails sur les responsabilités et les autorisations des propriétaires du sous-réseau partagé (propriétaire) et des personnes qui utilisent le sous-réseau partagé (participant).

## Ressources des propriétaires
<a name="vpc-owner-permissions"></a>

Les propriétaires sont responsables des ressources VPC qu’ils possèdent. Les propriétaires des VPC sont responsables de la création, la gestion, et la suppression des ressources associées à un VPC partagé. Il s'agit notamment des sous-réseaux, des tables de routage, du réseau, des connexions d'appairage ACLs, des points de terminaison de passerelle, des points de terminaison d'interface, des points de terminaison Route 53 Resolver, des passerelles Internet, des passerelles NAT, des passerelles privées virtuelles et des pièces jointes de passerelle de transit. 

## Ressources des participants
<a name="vpc-participant-permissions"></a>

Les participants sont responsables des ressources VPC qu’ils possèdent. Les participants peuvent créer un ensemble limité de ressources VPC dans un VPC partagé. Par exemple, les participants peuvent créer des interfaces réseau et des groupes de sécurité et activer des journaux de flux VPC pour les interfaces réseau dont ils sont propriétaires. Les ressources VPC qu'un participant crée sont prises en compte dans les quotas de VPC du compte du participant, et non du compte propriétaire. Pour de plus amples informations, veuillez consulter [Partage de sous-réseaux VPC](amazon-vpc-limits.md#vpc-share-limits).

## Ressources en matière de VPC
<a name="vpc-resource-permissions"></a>

Les responsabilités et autorisations suivantes s'appliquent aux ressources VPC lorsque vous travaillez avec des sous-réseaux VPC partagés :

**Journaux de flux**
+ Les participants peuvent créer, supprimer et décrire des journaux de flux pour les interfaces réseau dont ils sont propriétaires dans un sous-réseau VPC partagé.
+ Les participants ne peuvent pas créer, supprimer et décrire des journaux de flux pour les interfaces réseau dont ils ne sont pas propriétaires dans un sous-réseau VPC partagé.
+ Les participants ne peuvent pas créer, supprimer ou décrire des journaux de flux dans un sous-réseau VPC partagé.
+ Les propriétaires de VPC peuvent créer, supprimer et décrire des journaux de flux pour les interfaces réseau dont ils ne sont pas propriétaires dans un sous-réseau VPC partagé.
+ Les propriétaires de VPC peuvent créer, supprimer ou décrire des journaux de flux pour un sous-réseau VPC partagé.
+ Les propriétaires de VPC ne peuvent pas décrire ni supprimer des journaux de flux créés par un participant. 

**Passerelles Internet et passerelles Internet de sortie uniquement**
+ Les participants ne peuvent pas créer, attacher ou supprimer des passerelles Internet et des passerelles Internet de sortie uniquement dans un sous-réseau VPC partagé. Les participants peuvent décrire des passerelles Internet dans un sous-réseau VPC partagé. Les participants ne peuvent pas décrire des passerelles Internet de sortie uniquement dans un sous-réseau VPC partagé.

**Passerelles NAT**
+ Les participants ne peuvent pas créer, supprimer ou décrire des passerelles NAT dans un sous-réseau VPC partagé. 

**Listes de contrôle d'accès au réseau (NACLs)**
+  Les participants ne peuvent pas créer, supprimer ou remplacer NACLs dans un sous-réseau VPC partagé. Les participants peuvent décrire la NACLs création par les propriétaires de VPC dans un sous-réseau VPC partagé. 

**Interfaces réseau**
+ Les participants peuvent créer des interfaces réseau dans un sous-réseau VPC partagé. Les participants ne peuvent utiliser les interfaces réseau créées par les propriétaires de VPC dans un sous-réseau VPC partagé d'une autre manière, par exemple en attachant, en détachant ou en modifiant les interfaces réseau. Les participants peuvent modifier ou supprimer les interfaces réseau d'un VPC partagé qu'ils ont créé. Par exemple, les participants peuvent associer ou dissocier des adresses IP aux interfaces réseau qu'ils ont créées. 
+ Les propriétaires de VPC peuvent décrire les interfaces réseau appartenant aux participants d’un sous-réseau VPC partagé. Les propriétaires de VPC ne peuvent utiliser les interfaces réseau appartenant à des participants d’une autre manière, comme attacher, détacher ou modifier les interfaces réseau appartenant à des participants dans un sous-réseau VPC partagé. 

**Tables de routage**
+ Les participants ne peuvent pas utiliser des tables de routage (par exemple, créer, supprimer ou associer des tables de routage) dans un sous-réseau VPC partagé. Les participants peuvent décrire les tables de routage dans un sous-réseau VPC partagé. 

**Groupes de sécurité**
+ Les participants peuvent utiliser (créer, supprimer, décrire, modifier ou créer des règles d’entrée et de sortie pour) les groupes de sécurité dont ils sont propriétaires dans un sous-réseau VPC partagé. Les participants peuvent utiliser des groupes de sécurité créés par les propriétaires de VPC si le [propriétaire du VPC partage le groupe de sécurité avec le participant](security-group-sharing.md).
+ Les participants peuvent créer des règles dans les groupes de sécurité dont ils sont propriétaires et qui font référence à des groupes de sécurité appartenant à d'autres participants ou au propriétaire du VPC comme suit : numéro de compte/ security-group-id 
+ Les participants ne peuvent pas lancer d'instances en utilisant le groupe de sécurité par défaut du VPC, car il appartient au propriétaire. 
+ Les participants ne peuvent pas lancer d’instances en utilisant des groupes de sécurité non définis par défaut appartenant au propriétaire du VPC ou à d’autres participants sauf si le groupe de sécurité est [partagé avec eux](security-group-sharing.md). 
+ Les propriétaires de VPC peuvent décrire les groupes de sécurité créés par les participants dans un sous-réseau VPC partagé. Les propriétaires de VPC ne peuvent pas utiliser les groupes de sécurité créés par les participants d’une autre manière. Par exemple, les propriétaires de VPC ne peuvent pas lancer d'instances à l'aide de groupes de sécurité créés par les participants.

**Subnets**
+  Les participants ne peuvent pas modifier les sous-réseaux partagés ni leurs attributs associés. Seul le propriétaire du VPC peut le faire. Les participants peuvent décrire les sous-réseaux dans un sous-réseau VPC partagé. 
+  Les propriétaires de VPC ne peuvent partager des sous-réseaux qu'avec d'autres comptes ou unités organisationnelles appartenant à la même organisation qu'Organizations. AWS Les propriétaires de VPC ne peuvent pas partager des sous-réseaux se trouvant dans un VPC par défaut. 

**Passerelles de transit**
+ Seul le propriétaire d'un VPC peut attacher une passerelle de transit à un sous-réseau VPC partagé. Les participants ne le peuvent pas. 

**VPCs**
+  Les participants ne peuvent pas VPCs modifier les attributs qui leur sont associés. Seul le propriétaire du VPC peut le faire. Les participants peuvent décrire VPCs leurs attributs et les ensembles d'options DHCP. 
+  Les balises de VPC et les balises pour les ressources dans le VPC partagé ne sont pas partagées avec les participants. 
+ Les participants peuvent associer leurs propres groupes de sécurité à un VPC partagé. Cela permet aux participants d’utiliser le groupe de sécurité avec les interfaces réseau Elastic dont ils sont propriétaires dans le VPC partagé.

# AWS ressources et sous-réseaux VPC partagés
<a name="vpc-sharing-service-behavior"></a>

Les ressources de Services AWS support suivantes dans les sous-réseaux VPC partagés. Pour plus d’informations, consultez les liens vers la documentation du service correspondant.
+ [Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_ReplicationInstance.VPC.html#CHAP_ReplicationInstance.VPC.Configurations.ScenarioVPCShared)
+ [Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-vpc.html#ec2-shared-VPC-subnets)
+ [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cluster-regions-zones.html)
+ Amazon ElastiCache (Redis OSS)
+ [Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/mount-fs-diff-account-same-vpc.html)
+ [Amazon Elastic Kubernetes Service](https://docs.aws.amazon.com/eks/latest/userguide/network-reqs.html#network-requirements-shared)
+ Elastic Load Balancing
  + [Application Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-register-targets.html#register-targets-shared-subnets)
  + [Équilibreurs de charge de passerelle](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/getting-started.html#prerequisites)
  + [Network Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/target-group-register-targets.html#register-targets-shared-subnets)
+ [Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-clusters-in-a-vpc.html#emr-vpc-shared-subnet)
+ [AWS Glue](https://docs.aws.amazon.com/glue/latest/dg/shared-vpc.html)
+ AWS Lambda
+ Amazon MQ exécutant Apache MQ (et non Rabbit MQ)
+ Amazon MSK
+ AWS Network Manager
  + [AWS Réseau WAN dans le cloud](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-vpc-attachment.html#cloudwan-vpc-attachments-shared-subnets)
  + [Analyseur d'accès réseau](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/how-network-access-analyzer-works.html#analyzer-limitations)
  + [Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html#considerations)
+ Amazon OpenSearch Service
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#interface-endpoint-shared-subnets)†
+ [Amazon Relational Database Service (RDS)](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.WorkingWithRDSInstanceinaVPC.html#USER_VPC.Shared_subnets)
+ [Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/rs-shared-subnet-vpc.html)
+ [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-associate-vpcs-different-accounts.html)
+ [Amazon SageMaker Unified Studio](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/adminguide/create-domain-sagemaker-unified-studio-quick.html)
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/working-with-transit-gateways.html#transit-gateway-shared-subnets)
+ [Accès vérifié par AWS](https://docs.aws.amazon.com/verified-access/latest/ug/verified-access-endpoints.html#shared-vpc)
+ Amazon VPC
  + [Appairage](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-basics.html#vpc-peering-limitations)
  + [Mise en miroir du trafic](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-network-limitations.html)
+ [Amazon VPC Lattice](https://docs.aws.amazon.com/vpc-lattice/latest/ug/create-target-group.html#target-group-shared-subnets)

† Vous pouvez vous connecter à tous les AWS services qui prennent PrivateLink en charge l'utilisation d'un point de terminaison VPC dans un VPC partagé. Pour obtenir la liste des services compatibles PrivateLink, reportez-vous à la section [AWS Services intégrés AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html) dans le *AWS PrivateLink Guide*.

Cette liste vise à répertorier tous les services qui prennent en charge le lancement de ressources dans des sous-réseaux VPC partagés. Malgré tous nos efforts, il est possible qu’elle ne soit pas complète. N’hésitez pas à nous faire part de vos commentaires ou de vos questions concernant la documentation.

# Étendre un VPC à une zone locale, une zone Wavelength ou Outpost
<a name="Extend_VPCs"></a>

Vous pouvez héberger des ressources VPC telles que des sous-réseaux dans plusieurs emplacements dans le monde. Ces emplacements sont composés de régions, de zones de disponibilité, de Local Zones et de zones Wavelength. Chaque *région* constitue une zone géographique séparée. 
+ Les zones de disponibilité sont des emplacements multiples isolés dans chaque région.
+ Les Local Zones vous permettent de placer des ressources, telles que calcul et stockage, dans plusieurs emplacements plus proches de vos utilisateurs finaux.
+ AWS Outposts offre les services, l'infrastructure et les modèles d'exploitation AWS natifs à la quasi-totalité de centres de données, d'espaces de colocalisation d'infrastructures ou d'installations sur site.
+ Les zones Wavelength permettent aux développeurs de créer des applications qui offrent des latences ultra-faibles aux appareils 5G et aux utilisateurs finaux. Wavelength déploie des services de calcul et de stockage AWS standard à la périphérie des réseaux 5G des opérateurs de télécommunications.

AWS gère des centres de données à la pointe de la technologie et hautement disponibles. Bien qu’elles soient rares, des pannes touchant la disponibilité des instances se trouvant au même emplacement peuvent se produire. Si vous hébergez toutes vos instances dans un seul emplacement touché par une panne, aucune de vos instances ne sera disponible.

# Sous-réseaux dans AWS Local Zones
<a name="local-zone"></a>

Les AWS Local Zones vous permettent de placer des ressources plus près de vos utilisateurs et de vous connecter sans difficulté à la gamme complète des services de la Région AWS en utilisant des API et des outils familiers. Lorsque vous créez un sous-réseau dans une Local Zone, vous étendez le VPC à cette dernière.

Pour utiliser une zone locale, vous suivez le processus suivant : 
+ Inscrivez-vous à la zone locale.
+ Créez un sous-réseau dans la zone locale.
+ Lancez des ressources dans le sous-réseau de la zone locale, afin que vos applications soient plus proches de vos utilisateurs.

Le schéma suivant illustre un VPC dans la région USA Ouest (Oregon) (`us-west-2`) qui couvre des zones de disponibilité et une zone locale.

![\[Un VPC avec des zones de disponibilité et une zone locale.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/region-with-lzs.png)


Lorsque vous créez un VPC, vous pouvez choisir d'attribuer un ensemble d'adresses IP publiques fournies par Amazon au VPC. Vous pouvez également définir un groupe de bordure réseau pour les adresses afin de limiter les adresses au groupe. Lorsque vous définissez un groupe de bordure réseau, les adresses IP ne peuvent pas se déplacer entre les groupes de bordure réseau. Le trafic réseau de la zone locale ira directement vers Internet ou vers des points de présence (PoP) sans traverser la région parente de la zone locale, ce qui permet d'accéder à des fonctionnalités informatiques à faible latence. Pour obtenir la liste complète des zones locales et des régions parentes correspondantes, consultez la section [Zones locales disponibles](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) dans le *Guide de l'utilisateur des zones locales AWS*.

Les règles suivantes s'appliquent aux Local Zones :
+ Les sous-réseaux Locale Zone suivent les mêmes règles de routage que les sous-réseaux de zone de disponibilité, notamment pour les tables de routage, les groupes de sécurité et les listes ACL réseau.
+ Le trafic Internet sortant quitte une Local Zone à partir de la Local Zone.
+ Vous devez provisionner des adresses IP publiques à utiliser dans une Local Zone. Lorsque vous allouez des adresses, vous pouvez spécifier l'emplacement à partir duquel l'adresse IP est annoncée. Nous appelons cela un groupe de bordure réseau et vous pouvez définir ce paramètre pour limiter les adresses à cet emplacement. Après avoir provisionné fourni les adresses IP, vous ne pouvez pas les déplacer entre la Local Zone e et la région parente (par exemple, de `us-west-2-lax-1a` à `us-west-2`). 
+ Si la zone locale prend en charge IPv6, vous pouvez demander des adresses IP fournies par Amazon pour IPv6 et les associer au groupe périphérique du réseau pour un VPC nouveau ou existant. Pour obtenir la liste des zones locales qui prennent en charge IPv6, consultez la section [Considérations](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) dans le *Guide de l'utilisateur des zones locales AWS*
+ Vous ne pouvez pas créer de points de terminaison d'un VPC dans les sous-réseaux de la zone locale.

Pour plus d'informations sur l'utilisation des zones locales, consultez le [Guide de l'utilisateur des zones locales AWS](https://docs.aws.amazon.com/local-zones/latest/ug/).

## Considérations relatives aux passerelles Internet
<a name="internet-gateway-local-zone-considerations"></a>

Lorsque vous utilisez des passerelles Internet (dans la région parente) dans des Local Zones, tenez compte des informations suivantes :
+ Vous pouvez utiliser des passerelles Internet dans des Local Zones avec des adresses IP Elastic ou des adresses IP publiques attribuées automatiquement par Amazon. Les adresses IP Elastic que vous associez doivent inclure le groupe de bordure réseau de la Local Zone. Pour plus d'informations, consultez [Associer des adresses IP Elastic à des ressources dans votre VPC](vpc-eips.md).

  Vous ne pouvez pas associer une adresse IP élastique définie pour la région.
+ Les adresses IP élastiques utilisées dans les Local Zones ont les mêmes quotas que les adresses IP élastiques d'une région. Pour plus d'informations, consultez [Adresses IP élastiques](amazon-vpc-limits.md#vpc-limits-eips).
+ Vous pouvez utiliser des passerelles Internet dans les tables de routage associées aux ressources de la Local Zone. Pour plus d'informations, consultez [Routage vers une passerelle Internet](route-table-options.md#route-tables-internet-gateway).

## Accéder aux Local Zones à l'aide d'une passerelle Direct Connect
<a name="access-local-zone"></a>

Considérez le scénario dans lequel vous souhaitez qu'un centre de données sur site accède aux ressources qui se trouvent dans une Local Zone. Vous utilisez une passerelle réseau privé virtuel pour le VPC associé à la Local Zone afin de vous connecter à une passerelle Direct Connect. La passerelle Direct Connect se connecte à un emplacement Direct Connect dans une région. Le centre de données local dispose d'une connexion Direct Connect à l'emplacement Direct Connect.

**Note**  
Le trafic destiné à un sous-réseau dans une zone locale utilisant Direct Connect ne passe pas par la région parent de la zone locale. Au lieu de cela, la trafic emprunte le chemin le plus court vers la zone locale. Cela permet de réduire la latence et d'augmenter la réactivité de vos applications.

Vous configurez les ressources suivantes pour cette configuration :
+ Une passerelle réseau privé virtuel pour le VPC associé au sous-réseau de Local Zone. Vous pouvez afficher le VPC du sous-réseau sur la page d’informations du sous-réseau dans la console Amazon VPC ou utiliser la commande [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html).

  Pour en savoir plus sur la création d'une passerelle réseau privé virtuel, consultez [Création d'une passerelle cible](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway) dans le *Guide de l'utilisateur AWS Site-to-Site VPN*.
+ Une connexion Direct Connect. Pour obtenir les meilleures performances de latence, AWS vous recommande d'utiliser l'emplacement Direct Connect le plus proche de la zone locale à laquelle vous allez étendre votre sous-réseau.

  Pour plus d'informations sur la façon de commander une connexion, consultez [Connexions croisées](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Colocation.html#cross-connect-us-west-1) dans le *Guide de l'utilisateur Direct Connect*. 
+ Une passerelle Direct Connect. Pour plus d'informations sur la création d'une passerelle Direct Connect, consultez [Création d'une passerelle Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html#create-direct-connect-gateway) dans le *Guide de l'utilisateur Direct Connect*.
+ Une association de passerelle réseau privé virtuel permettant de connecter le VPC à la passerelle Direct Connect. Pour en savoir plus sur la création d'une association de passerelle réseau privé virtuel, consultez [Association et dissociation de passerelles privées virtuelles](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#associate-vgw-with-direct-connect-gateway) dans le *Guide de l'utilisateur Direct Connect*.
+ Une interface virtuelle privée sur la connexion depuis l'emplacement Direct Connect au centre de données sur site. Pour plus d'informations sur la création d'une passerelle Direct Connect, consultez [Création d'une interface virtuelle privée vers la passerelle Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#create-private-vif-for-gateway) dans le *Guide de l'utilisateur Direct Connect*.

## Connecter des sous-réseaux Local Zone à une passerelle Transit Gateway
<a name="connect-local-zone-tgw"></a>

Vous ne pouvez pas créer de réseau Transit Gateway pour un sous-réseau dans une Local Zone. Le diagramme suivant montre comment configurer votre réseau de sorte que les sous-réseaux de la Local Zone se connectent à une passerelle Transit Gateway via la zone de disponibilité parente. Créez des sous-réseaux dans les Local Zones et dans les zones de disponibilité parentes. Connectez les sous-réseaux dans les zones de disponibilité parentes à la passerelle de transit, puis créez une route dans la table de routage pour chaque VPC qui achemine le trafic destiné à l'autre CIDR VPC vers l'interface réseau du réseau de transit par passerelle.

**Note**  
Le trafic destiné à un sous-réseau dans une zone locale qui provient d'une passerelle de transit traversera d'abord la région mère.

![\[Local Zone vers passerelle de transit\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/lz-tgw.png)


Pour ce scénario, créez les ressources suivantes :
+ Un sous-réseau dans chaque zone de disponibilité parente. Pour de plus amples informations, consultez [Création d’un sous-réseau](create-subnets.md).
+ Une passerelle de transit. Pour plus d'informations, consultez [Créer une passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) dans *Passerelles de transit Amazon VPC*.
+ Un réseau de transit par passerelle pour le VPC qui inclut la zone de disponibilité parente. Pour plus d'informations, consultez [Créer un réseau de transit par passerelle](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) dans *Passerelles de transit Amazon VPC*.
+ Vous pouvez associer une table de routage de passerelle de transit au réseau de transit par passerelle. Pour plus d'informations, consultez [Tables de routage de passerelles de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans *Passerelles de transit Amazon VPC*.
+ Pour chaque VPC, une entrée dans les tables de routage des sous-réseaux de zone locale qui ont l’autre CIDR VPC comme destination et l’ID d’interface de réseau pour l’attachement de la passerelle de transit comme cible. Pour trouver l'interface réseau du réseau de transit par passerelle, recherchez dans les descriptions de vos interfaces réseau l'ID du réseau de transit par passerelle. Pour de plus amples informations, consultez [Routage pour une passerelle de transit](route-table-options.md#route-tables-tgw).

Voici un exemple de table de routage pour le VPC 1.


| Destination | Cible | 
| --- | --- | 
|  *CIDR VPC*  |  *local*  | 
|  *CIDR VPC*  |  *vpc1-attachment-network-interface-id*  | 

Voici un exemple de table de routage pour le VPC 2.


| Destination | Cible | 
| --- | --- | 
|  *CIDR VPC*  |  *local*  | 
|  *CIDR VPC*  | vpc2-attachment-network-interface-id | 

Voici un exemple de table de routage de passerelle de transit. Les blocs d'adresse CIDR de chaque VPC sont propagés vers la table de routage de la passerelle Transit Gateway.


| CIDR | Réseau de transit par passerelle | Type de routage | 
| --- | --- | --- | 
|  *CIDR VPC*  |  *Réseau de transit par passerelle pour le VPC 1*  |  propagée  | 
|  *CIDR VPC*  |  *Réseau de transit par passerelle pour le VPC 2*  |  propagée  | 

# Sous-réseaux dans AWS Wavelength
<a name="subnet-wavelength"></a>

*AWS Wavelength* permet aux développeurs de créer des applications qui offrent des latences ultra-faibles aux appareils mobiles et aux utilisateurs finaux. Wavelength déploie des services de calcul et de stockage AWS standard à la périphérie des réseaux 5G des opérateurs de télécommunications. Les développeurs peuvent étendre un cloud privé virtuel (VPC) à une ou plusieurs zones Wavelength, puis utiliser des ressources AWS comme les instances Amazon EC2 pour exécuter des applications nécessitant une latence ultra-faible et se connectant aux Services AWS dans la région.

Pour utiliser une zone Wavelength, vous devez d'abord vous inscrire à la zone. Ensuite, créez un sous-réseau dans la zone Wavelength. Vous pouvez créer des instances Amazon EC2, des volumes Amazon EBS, des sous-réseaux d'Amazon VPC et des passerelles d'opérateur dans les zones Wavelength. Vous pouvez également utiliser des services qui gèrent ou utilisent EC2, EBS et VPC tels qu'Amazon EC2 Auto Scaling, les clusters Amazon EKS, les clusters Amazon ECS, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail et CloudFormation. Les services dans Wavelength font partie d'un VPC qui est connecté par le biais d'une connexion à haut débit fiable à une région AWS pour un accès facile à des services tels qu'Amazon DynamoDB et Amazon RDS.

Les règles suivantes s'appliquent aux zones Wavelength :
+ Un VPC s'étend à une zone Wavelength lorsque vous créez un sous-réseau dans le VPC et l'associez à la zone Wavelength.
+ Par défaut, chaque sous-réseau que vous créez dans un VPC qui couvre une zone Wavelength hérite de la table de routage principale du VPC, y compris le routage local. 
+ Lorsque vous lancez une instance EC2 dans un sous-réseau dans une zone Wavelength, vous lui attribuez une adresse IP d'opérateur. La passerelle d'opérateur utilise l'adresse pour le trafic depuis l'interface vers Internet ou les appareils mobiles. La passerelle d'opérateur utilise NAT pour traduire l'adresse, puis envoie le trafic vers la destination. Le trafic provenant du réseau de l'opérateur de télécommunications passe par la passerelle de l'opérateur.
+ Vous pouvez définir la cible d'une table de routage de VPC ou d'une table de routage de sous-réseau dans une zone Wavelength sur une passerelle d'opérateur, ce qui autorise le trafic entrant à partir d'un réseau d'opérateur à un emplacement spécifique, et le trafic sortant vers le réseau d'opérateur et Internet. Pour plus d'informations sur les options de routage dans une zone Wavelength, consultez [Routage](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#wavelength-routing-overview) dans le *Guide du développeur AWS Wavelength*.
+ Les sous-réseaux des zones Wavelength ont les mêmes composants réseau que les sous-réseaux des zones de disponibilité, y compris les adresses IPv4, les ensembles d'options DHCP et les listes ACL réseau.
+ Vous ne pouvez pas créer de réseau Transit Gateway pour un sous-réseau situé dans une zone Wavelength. Au lieu de cela, créez le réseau via un sous-réseau situé dans la zone de disponibilité parent, puis acheminez le trafic vers les destinations souhaitées via la passerelle Transit Gateway. Pour obtenir un exemple, veuillez consulter la section suivante.

## Considérations relatives aux zones Wavelength multiples
<a name="multiple-wavelength-zones"></a>

Les instances EC2 qui se trouvent dans des zones Wavelength différentes dans le même VPC ne sont pas autorisées à communiquer entre elles. Si vous avez besoin d'une communication de zone Wavelength à zone Wavelength, AWS vous recommande d'utiliser plusieurs VPC, un pour chaque zone Wavelength. Vous pouvez utiliser une passerelle de transit pour connecter les VPC. Cette configuration permet la communication entre les instances dans les zones Wavelength.

Itinéraires de trafic entre zones Wavelength dans la région AWS. Pour plus d'informations, consultez [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

Le diagramme suivant montre comment configurer votre réseau afin que les instances de deux zones Wavelength différentes puissent communiquer. Vous disposez de deux zones Wavelength (zone Wavelength A et zone Wavelength B). Vous devez créer les ressources suivantes pour activer la communication :
+ Pour chaque zone Wavelength, un sous-réseau dans une zone de disponibilité qui est la zone de disponibilité parente de la zone Wavelength. Dans l'exemple, vous créez un sous-réseau 1 et un sous-réseau 2. Pour de plus amples informations sur la création des sous-réseaux, veuillez consulter [Création d’un sous-réseau](create-subnets.md). Utilisez la commande [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) pour trouver la zone parent.
+ Une passerelle de transit. La passerelle de transit relie les VPC. Pour plus d'informations sur la création d'une passerelle de transit, consultez [Création d'une passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) dans le *Guide Amazon VPC Transit Gateways*.
+ Pour chaque VPC, un attachement de VPC à la passerelle Transit Gateway dans la zone de disponibilité parent de la zone Wavelength. Pour plus d'informations, consultez [Attachements de passerelle Transit Gateway vers un VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) dans le *Guide Passerelles de transit Amazon VPC*.
+ Entrées pour chaque VPC dans la table de routage de passerelle de transit. Pour plus d'informations sur la création de routes de passerelle de transit, consultez [Tables de routage de passerelle de transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) dans le *Guide Amazon VPC Transit Gateways*.
+ Pour chaque VPC, une entrée dans la table de routage VPC qui a l'autre CIDR VPC en tant que destination et l'ID de passerelle de transit en tant que cible. Pour plus d'informations, consultez [Routage pour une passerelle de transit](route-table-options.md#route-tables-tgw).

  Dans l'exemple, la table de routage pour VPC 1 comporte l'entrée suivante :     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/subnet-wavelength.html)

  La table de routage pour VPC 2 a l'entrée suivante :     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/subnet-wavelength.html)

![\[Zones Wavelength\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/mult-wavelength-zones.png)


# Sous-réseaux dans AWS Outposts
<a name="outposts"></a>

AWS Outposts vous offre les mêmes infrastructure matérielle, services, API et outils AWS pour créer et exécuter vos applications sur site et dans le cloud. AWS Outposts est idéal pour les charges de travail nécessitant un accès à faible latence aux applications ou systèmes sur site, et pour celles ayant besoin de stocker et traiter des données en local. Pour plus d'informations sur AWS Outposts, consultez [AWS Outposts](https://aws.amazon.com/outposts/).

Un VPC couvre toutes les zones de disponibilité d'une Région AWS. Après avoir connecté votre Outpost à sa région parent, vous pouvez étendre n'importe quel VPC de la région à votre Outpost en créant un sous-réseau pour l'Outpost de ce VPC.

Les règles suivantes s'appliquent à   AWS Outposts:
+ Les sous-réseaux doivent résider dans un emplacement Outpost.
+ Vous créez un sous-réseau pour un Outpost en spécifiant l'Amazon Resource Name (ARN) de l'Outpost lorsque vous créez le sous-réseau.
+ Rack d'Outposts : une passerelle locale gère la connectivité réseau entre votre VPC et les réseaux sur site. Pour plus d'informations, veuillez consulter la rubrique [Passerelles locales](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) dans le *Guide de l'utilisateur AWS Outposts du rack Outposts*.
+ Serveurs d'Outposts : une interface réseau locale gère la connectivité réseau entre votre VPC et les réseaux sur site. Pour plus d'informations, veuillez consulter la rubrique [Interfaces réseau locales](https://docs.aws.amazon.com/outposts/latest/server-userguide/local-network-interface.html) dans le *Guide de l'utilisateur AWS Outposts des serveurs Outposts*.
+ Par défaut, chaque sous-réseau que vous créez dans un VPC, y compris les sous-réseaux de vos Outposts, est associé de manière implicite à la table de routage principale de votre VPC. Sinon, vous pouvez associer explicitement une table de routage personnalisée aux sous-réseaux de votre VPC et disposer d'une passerelle locale comme cible « next hop » pour tout le trafic à destination de votre réseau sur site.

![\[Un VPC avec des zones de disponibilité et un Outpost.\]](http://docs.aws.amazon.com/fr_fr/vpc/latest/userguide/images/region-with-outpost.png)


# Supprimer votre VPC
<a name="delete-vpc"></a>

Lorsque vous avez terminé avec une VPC, vous pouvez le supprimer.

**Exigence**  
Avant de supprimer un VPC, vous devez commencer par résilier ou supprimer toutes les ressources qui ont créé une [interface réseau gérées par demandeur](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requester-managed-eni.html) dans le VPC. Par exemple, vous devez résilier à vos instances EC2 et supprimer vos équilibreurs de charge, passerelles NAT, attachements de VPC de passerelle de transit et points de terminaison de VPC d'interface.

**Note**  
Si vous avez créé un [journal de flux](flow-logs.md) pour le VPC que vous supprimez, notez que les journaux de flux des VPC supprimés finissent par être automatiquement supprimés.

**Topics**
+ [Supprimer un VPC à l'aide de la console](#delete-vpc-console)
+ [Supprimer un VPC à l'aide de la ligne de commande](#delete-vpc-cli)

## Supprimer un VPC à l'aide de la console
<a name="delete-vpc-console"></a>

Si vous supprimez un VPC à l'aide de la console Amazon VPC, nous supprimons également les composants du VPC suivants pour vous :
+ Options DHCP
+ Passerelles Internet de sortie uniquement
+ Points de terminaison de passerelle
+ Passerelles Internet
+ Listes ACL réseau
+ Tables de routage
+ Groupes de sécurité
+ Sous-réseaux

**Pour supprimer votre VPC à l'aide de la console**

1. Ouvrez la console Amazon EC2 sur [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Mettez fin à toutes les instances dans le VPC. Pour plus d’informations, consultez [Résilier une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) dans le *Guide de l’utilisateur Amazon EC2*.

1. Ouvrez la console VPC d’Amazon sur [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le panneau de navigation, sélectionnez **Vos VPC**.

1. Sélectionnez le VPC à supprimer, choisissez **Actions**, puis **Supprimer le VPC**.

1. Si vous devez supprimer certaines ressources ou les résilier avant de pouvoir supprimer le VPC, nous les affichons. Supprimez ou résiliez ces ressources, puis réessayez. Sinon, nous affichons les ressources que nous allons supprimer en plus du VPC. Consultez la liste, puis passez à l'étape suivante.

1. (Facultatif) Si vous avez une connexion Site-to-Site VPN, vous pouvez sélectionner l'option qui permet de la supprimer. Si vous prévoyez d'utiliser la passerelle client avec un autre VPC, nous vous recommandons de conserver la connexion Site-to-Site VPN et les passerelles. Sinon, vous devrez configurer à nouveau votre périphérique de passerelle client après avoir créé une nouvelle connexion Site-to-Site VPN.

1. Lorsque vous êtes invité à confirmer, entrez **delete**, puis choisissez **Delete (Supprimer)**.

## Supprimer un VPC à l'aide de la ligne de commande
<a name="delete-vpc-cli"></a>

Avant de supprimer un VPC à l'aide de la ligne de commande, vous devez résilier ou supprimer toutes les ressources qui ont créé une interface réseau gérée par demandeur dans le VPC. Vous devez également supprimer ou détacher toutes les ressources VPC que vous avez créées, telles que les sous-réseaux, les groupes de sécurités personnalisés, les ACL réseau, les tables de routage, les passerelles Internet et les passerelles Internet de sortie uniquement. Vous n'avez pas besoin de supprimer le groupe de sécurité, la table de routage ou la liste d'accès du réseau par défaut.

La procédure suivante décrit les commandes à utiliser pour supprimer des ressources VPC communes, puis pour supprimer votre VPC. Vous devez utiliser ces commandes dans cet ordre. Si vous avez créé des ressources VPC supplémentaires, vous devez également utiliser leur commande de suppression correspondante avant de pouvoir supprimer le VPC.

**Pour supprimer un VPC à l'aide de la AWS CLI**

1. Supprimez votre groupe de sécurité à l'aide la commande [delete-security-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-security-group.html).

   ```
   aws ec2 delete-security-group --group-id sg-id
   ```

1. Supprimez chaque ACL réseau à l'aide de la commande [delete-network-acl](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-network-acl.html).

   ```
   aws ec2 delete-network-acl --network-acl-id acl-id
   ```

1. Supprimez chaque sous-réseau à l'aide de la commande [delete-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-subnet.html).

   ```
   aws ec2 delete-subnet --subnet-id subnet-id
   ```

1. Supprimez chaque table de routage personnalisée à l'aide de la commande [delete-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-route-table.html).

   ```
   aws ec2 delete-route-table --route-table-id rtb-id
   ```

1. Détachez votre passerelle Internet de votre VPC à l'aide de la commande [detach-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-internet-gateway.html).

   ```
   aws ec2 detach-internet-gateway --internet-gateway-id igw-id --vpc-id vpc-id
   ```

1. Supprimez votre passerelle Internet à l'aide de la commande [delete-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-internet-gateway.html).

   ```
   aws ec2 delete-internet-gateway --internet-gateway-id igw-id
   ```

1. [VPC à double pile] Supprimez votre passerelle Internet de sortie uniquement à l'aide de la commande [delete-egress-only-internet-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-egress-only-internet-gateway.html).

   ```
   aws ec2 delete-egress-only-internet-gateway --egress-only-internet-gateway-id eigw-id
   ```

1. Supprimez votre VPC à l'aide de la commande [delete-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc.html).

   ```
   aws ec2 delete-vpc --vpc-id vpc-id
   ```

# Générez des infrastructure-as-code actions à partir de votre console VPC avec Console-to-Code
<a name="vpcs-automate-c2c"></a>

La console fournit un parcours guidé pour créer des ressources et tester des prototypes. Si vous souhaitez créer les mêmes ressources à grande échelle, vous aurez besoin d'un code d'automatisation. Console-to-Codeest une fonctionnalité d'Amazon Q Developer qui peut vous aider à démarrer avec votre code d'automatisation. Console-to-Codeenregistre les actions de votre console, y compris les valeurs par défaut et les paramètres compatibles. Il utilise ensuite l'IA générative pour suggérer du code dans votre format préféré infrastructure-as-code (iAc) pour les actions que vous souhaitez. Étant donné que le flux de travail de la console garantit que les valeurs de paramètres que vous spécifiez sont valides ensemble, le code que vous générez à l'aide de ces valeurs Console-to-Code possède des valeurs de paramètres compatibles. Vous pouvez utiliser le code comme point de départ, puis le personnaliser pour qu’il soit prêt pour la production en fonction de votre cas d’utilisation spécifique.

Par exemple, Console-to-Code vous pouvez vous enregistrer à l'aide de la console VPC pour créer des sous-réseaux, des groupes de sécurité NACLs, une table de routage personnalisée et une passerelle Internet et générer du code au CloudFormation format JSON. Vous pouvez ensuite copier ce code et le personnaliser pour l’utiliser dans votre modèle CloudFormation .

Console-to-Code peut actuellement générer infrastructure-as-code (iAc) dans les langues et formats suivants :
+ CDK Java
+ CDK Python
+ CDK TypeScript
+ CloudFormation JSON
+ CloudFormation YAML

Pour plus d'informations et des instructions d'utilisation Console-to-Code, consultez [Automatiser les AWS services avec Amazon Q Developer Console-to-Code](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/console-to-code.html) dans le *guide de l'utilisateur Amazon Q Developer*.